Смекни!
smekni.com

Гражданское общество и информационное оружие (стр. 6 из 7)

Стремление эксплуатировать других людей исторически массовое явление.

Многие процессы информационного обмена хорошо известные из кибернетики; теории и практики построения технических систем находят свои аналоги как при общении людей друг с другом, так и в процессе воздействия на каждого из них науки, техники, СМИ и других достижений культуры, понимаемой в качестве информации и не передаваемые генетически от поколения к поколению.

Психика любого человека является самоуправляющейся системой в объемлющих её подсистемах. В связи с этим мы имеем возможность организовать в ней выработку управленческих решений и алгоритмов поведения в среде несколькими способами.

Первый способ: Информация, поступающая из внешней среды, обладает наивысшим приоритетом и непосредственно подаётся на вход алгоритма выработки управленческого решения и поведения.

Второй способ: Информация, поступающая из внешней среды, загружается непосредственно в долговременную память, а алгоритм выработки управленческого решения черпает информацию из этой памяти, сравнивая с ней информационный поток, поступающий из внешней среды.

Третий способ: Информация, поступающая из внешней среды, загружается в «буферную» память временного хранения. Некий алгоритм, выполняя в данном варианте роль сторожа, анализирует информацию в буферной памяти, присваивая ей значения «ложь» - «истина» – «требует дополнительной проверки». Только после этого определения алгоритм – сторож перегружает информацию в долговременную память, информационная база которой обладает более высоким приоритетом для алгоритма выработки управленческого решения, по сравнению с информацией, поступившей в него непосредственно из внешней среды.

При прочих равных условиях, время реакции системы на поступление информации из внешней среды растёт от первого к третьему, т.е. быстродействие, оцениваемое по времени реакции системы на воздействие, падает. Однако, если в информационном потоке, поступающем в систему из внешней среды, присутствует помеха типа «бессмысленный шум», или типа «наваждение», то устойчивость процесса самоуправления растёт от первого к третьему. Это объясняется тем, что растёт помехозащищённость выработки управляющего воздействия, которое строится на основе стабильной или медленно изменяющейся информационной базы долговременной памяти в целом.

Названные помехи выражают целенаправленную попытку из вне изменить самоуправление нашей системы в соответствии с чуждой нам концепцией.

В первом способе выработки управленческого решения «шумонаваждение» является непосредственной базой выработки этого решения.

Во втором способе «шумонаваждение» включается в информационную базу выработки управленческого решения, по мере того, как им замусоривается долговременная память. Затем оно вовлекается в алгоритм выработки управленческого решения в качестве достоверной информации.

В третьем способе «шумонаваждение» прежде чем войти в информационную базу, на основе которой строится управленческое решение и поведение системы, должны обмануть алгоритм – сторож. Алгоритм – сторож перегружает информацию из буферной памяти временного хранения в долговременную память. Это происходит после определения принадлежности информации к взаимно не пересекаемым категориям: «ложно», «истинно», «требует дополнительной проверки».

С точки зрения обеспечения информационной безопасности в смысле устойчивости самоуправления по определённой концепции в которой определены цели управления и средства их достижения нормальным является третий способ.

Первый способ управления допустим в чрезвычайных ситуациях, в которых предпочтительней хоть какое-то управление, чем отказ от управленческого воздействия на течение событий. Второй способ – это ущербный третий.

Человеческая психика, если это психика нормального человека, генетически настроена на осуществление третьего способа самоуправления, однако, по причине извращения нормальной генетической обусловленности исторически реальной культурой, в организации психики большинства людей в обыденной повседневности осуществляется первый способ управления.

Комбинация второго и третьего способов управления характеризуется вне чрезвычайных обстоятельств, но не в обыденной повседневности, а когда от человека требуется некоторое творчество.

Суета и истерика - нецелесообразные и не имеющие смысла - в человеческом поведении в чрезвычайных обстоятельствах являются выражением преобладания первого способа управления. Оцепенение и шок в чрезвычайных обстоятельствах – есть торможение управления по первой схеме при возможности осуществить вторую или третью схемы.

В психике человека есть собственный алгоритм – сторож, есть внешние по отношению к ней сторожа, начиная от тех, кто защищает своей любовью и кончая Высшим Разумом, если идти по порядку расширения сфер заботы.

Одна из задач «демонизма», решение которой необходимо ему для эксплуатации возможностей других индивидов – это выведение психики личности из-под защиты всей совокупности «сторожей». Такое выведение тем более эффективно, чем в большей степени поражены ложью методологические стереотипы личности, лежащие в основе её собственных алгоритмов – сторожей и определяющих взаимодействие с внешними сторожами.

Именно поэтому личностная безопасность обеспечивается тем в большей степени, чем устойчивее психика человека в третьем способе выработки управленческих решений и чем более истинны воззрения человека, относящиеся к методологическому приоритету обобщённых средств управления.

4. Организационные, технические и правовые методы обеспечения морально – психологической информационной безопасности

Организационные методы и средства морально – психологической информационной безопасности можно разбить на две условные категории:

· Осуществляющие контроль над используемой на объекте информацией, сведениями, сообщениями.

· Осуществляющие контроль внешнего информационного поля и предупреждение нежелательных последствий со стороны каких-либо внешних информационных структур общества.

Необходимо заметить, что системы первого типа должны контролировать также и входящую и выходящую корреспонденцию.

Средства первого типа необходимы в первую очередь информационно-аналитическим системам (ИАС), осуществляющим управление за счет сбора и анализа информации (как внешней, так и внутренней). В данном случае необходимо уже в процессе разработки ИАС предусматривать защиту от применения целенаправленных воздействий на информацию и принимаемых на ее основе решений. Специфика функционирования ИАС такова, что к таким угрозам прежде всего должны быть отнесены возможность воздействия на интерпретацию информации и ее фальсификацию в системе управления. В целях нейтрализации угроз информационной безопасности поставлена задача создания информационно-телекоммуникационной системы специального назначения, которая также обеспечивает предупреждение информационного воздействия органов управления.

Для эффективного решения системы поставленных задач предлагается следующее:

а) создание системы независимых и несвязанных между собой источников информации с заданной для каждого источника функцией достоверности, отражающей вероятность истинности информации в различных разделах. Причем для успешного анализа необходимо также иметь источники с наихудшей функцией достоверности, а также заведомо дезинформирующие источники;

б) создание контролирующих источники структур, собирающих информацию о самих источниках, а также отслеживающих действия противников (конкурентов) в отношении источников и в общем плане;

в) создание сети изолированных друг от друга аналитических центров, осуществляющих анализ и обработку получаемой от источников (п.1, п.2) информации, с целью последующего составления отчетов. На основе сопоставления извлекается наиболее достоверная информация, на основе которой могут приниматься какие-либо решения;

г) желательно (а в некоторых случаях обязательно), чтобы все перечисленное в пунктах а), б), в) осуществлялось раздельно и не было совмещенных структур, а передача информации осуществлялась лицами, не связанными ни с одной из структур пунктах а), б), в). Такое повсеместное разделение предотвратит возможные угрозы от внутренних источников.

Приведенные выше положения должны с высокой степенью достоверности обеспечить правдоподобность информации и защищенность ИАС от искажения и ложной информации.

Рассмотрим аспекты защиты, связанные с понятием «вредная информация» как фактора поражающего действия информационных систем (в том числе и систем защиты от информации). К данной категории можно отнести различного рода компьютерные вирусы, программы-закладки, а также любые программы, нарушающие нормальное функционирования информационной (в конкретном случае) системы. Для предупреждения такого вида угроз следует воспользоваться методами защиты от не санкционированного доступа и вредоносного программного обеспечения, а также создавать собственный (или воспользоваться государственным) сертификационный центр, занимающийся тестированием аппаратно-программных средств на предмет обнаружения закладок.

Не менее действенными методами информационной защиты являются правовые аспекты информационной безопасности.

Непосредственное отношение к проблеме имеют законодательные акты, связанные с созданием и распространением вредоносного програмного обеспечения манипулированием информацией, хищением и нарушением информации и технологии обработки, прав на частную собственность и свободу слова.