• Пожаловаться

ВП СССР: Четыре ступени информационной безопасности

Здесь есть возможность читать онлайн «ВП СССР: Четыре ступени информационной безопасности» весь текст электронной книги совершенно бесплатно (целиком полную версию). В некоторых случаях присутствует краткое содержание. категория: Политика / на русском языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале. Библиотека «Либ Кат» — LibCat.ru создана для любителей полистать хорошую книжку и предлагает широкий выбор жанров:

любовные романы фантастика и фэнтези приключения детективы и триллеры эротика документальные научные юмористические анекдоты о бизнесе проза детские сказки о религиии новинки православные старинные про компьютеры программирование на английском домоводство поэзия

Выбрав категорию по душе Вы сможете найти действительно стоящие книги и насладиться погружением в мир воображения, прочувствовать переживания героев или узнать для себя что-то новое, совершить внутреннее открытие. Подробная информация для ознакомления по текущему запросу представлена ниже:

libcat.ru: книга без обложки
  • Название:
    Четыре ступени информационной безопасности
  • Автор:
  • Жанр:
  • Язык:
    Русский
  • Рейтинг книги:
    4 / 5
  • Избранное:
    Добавить книгу в избранное
  • Ваша оценка:
    • 80
    • 1
    • 2
    • 3
    • 4
    • 5

Четыре ступени информационной безопасности: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Четыре ступени информационной безопасности»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

аналитический обзор прессы "...Особенность информационно-психологического воздействия заключается в том, что оно позволяет достигать поставленной цели руками противника. И в этом смысле действительно мы разрушили СССР, а сейчас, вновь наступив на те же грабли, разваливаем Россию. Марионетка, не понимающая, что она всего-навсего марионетка, — самое эффективное оружие, если вести речь о психологической войне..."

ВП СССР: другие книги автора


Кто написал Четыре ступени информационной безопасности? Узнайте фамилию, как зовут автора книги и список всех его произведений по сериям.

Четыре ступени информационной безопасности — читать онлайн бесплатно полную книгу (весь текст) целиком

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Четыре ступени информационной безопасности», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать

« — Очень многие не нарадуются, что получили возможность работать в системе “Интернет”. А ведь массовое подключение к ней — практически то же самое, что и продажа средств связи.

— К сожалению, хозяевами в сети “Интернет” являемся не мы, а американцы. Следовательно, они и устанавливают правила игры, по которым ведется обмен информацией. Сейчас в России открываются пункты “Интернет”, её станции, которые за небольшую плату устанавливают свою технику. В замен этого иностранцы получают колоссальный объем информации, накопленной в наших научных центрах. Теперь Западу не составит труда отслеживать проблематику, которой они занимаются [10]. И ко всему прочему не надо забывать о “логических бомбах”, которыми может быть нашпигована зарубежная техника. Представьте, что будет, если в один прекрасный момент по специальной команде вся она выйдет из строя? Система государственного управления окажется парализованной! Кто даст гарантию, что закупаемая техника безопасна в этом отношении [11]?

— Вернемся к “Интернету”. Разве у нас никто не контролирует, что можно, а что нельзя выбрасывать в эту сеть?

— Закон об информационной безопасности только готовится. Конкретные регламенты по работе в сети “Интернет” отсутствуют, хотя мы пользуемся ею уже около пяти лет. <...> Когда американцы осознали негативы своей глобальной связи, они немедленно приняли самые решительные меры по закрытию каналов утечки информации. Оперативности их законодателей, проделавших эту работу во второй половине нынешнего года, можно только позавидовать.»

Как видно из сопоставления обеспокоенности обоих политработников, их волнуют разные проблемы, поскольку они работают на разных уровнях иерархии в понимании информационной безопасности. Отечественного волнует утечка информации за рубеж, а зарубежного волнует распространение по сети Интернет нежелательной информации.

При этом анализ показывает, что можно воспитать в своем обществе культуру обращения с прикладной информацией, построить соответствующее законодательство и свести тем самым ущерб от утечки информации к минимуму, не нарушающему устойчивости процесса управления в своей системе.

От внедрения же информации защититься гораздо сложнее. Дело в том, что внедрение информации во многом аналогично первому совокуплению: после него возможно сделать аборт и выскоблить матку, девственную плеву возможно “заштопать”, но “штопанных” сексуально наивных девственниц всё же не бывает... Так же обстоит дело и в проблематике информационной безопасности: единожды внедренная в общество информация не может быть из него вычищена, но может быть только многократно переосмыслена. При этом новое осмысление хорошо известных, или ставших доступными сведений, прежде таимых сведений, может сделать невозможным управление по ранее проводившейся в жизнь концепции.

Лос-Анжелесского “политработника” волнует именно эта сторона проблемы, и его не беспокоит то, что беспокоит отечественного:

« — “Интернет” — это еще и бесконечный поток компьютерных игр. На их создание тратятся немалые средства , и всё ради развлечения?

— В большинстве своем — это боевики, пропагандирующие превосходство американского оружия и внушающего слепое преклонение перед Америкой. Вы не найдет ни одной игры, где наш самолет или танк мог бы противостоять американцам [12]. Помимо этого боевики воспитывают в человеке культ силы, точнее — насилия. <...> ... недавно появилась компьютерная игра “Осада Белого дома”... В описании этой “развивающей игры для малышей” говорится: “Хотите помочь демократическим силам России выдержать последнюю атаку и поучаствовать в событиях тех дней? Если да, то скорее приступайте к осаде “Белого дома”. <...> Смотрите, с чего начинается игра. Выбегает кривоногий военнослужащий в каске и кричит: “Мочи!” После этого танк стреляет по Верховному Совету, и здание загорается. И кого же показывают на противоположной стороне? Каких-то страшилищ. Глядя на них, не возникает даже капли сомнения, что они должны быть уничтожены. Вот вам и безобидная игра! <...>

Есть и другие, не менее “интересные” игры. Например, “Морской бой”, где в качестве противников выступают российские и украинские флоты [13]. В чем смысл её? Сформировать на подсознательном уровне образ врага. Из братского украинского народа [14]!

— Вы не переоцениваете роль компьютерных игр?

Читать дальше
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Четыре ступени информационной безопасности»

Представляем Вашему вниманию похожие книги на «Четыре ступени информационной безопасности» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё не прочитанные произведения.


Катрин Арлей: Марионетка
Марионетка
Катрин Арлей
libcat.ru: книга без обложки
libcat.ru: книга без обложки
Фридрих Горенштейн
Николай Калифулов: Марионетка
Марионетка
Николай Калифулов
Отзывы о книге «Четыре ступени информационной безопасности»

Обсуждение, отзывы о книге «Четыре ступени информационной безопасности» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.