Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Дещо про інформаційну безпеку

Розглядаючи в теоретичному плані процес керування двома концептуально самостійними центрами управління одним і тим самим регіоном суперсистеми, що здійснюють його за повною функцією, але за різними концептуальними доктринами, приходимо до такого висновку: інформаційна безпека проявляється як здатність одного із центрів управління перевести регіон суперсистеми в необхідний йому стан незалежно від того, чи відповідає цей стан вектору цілей іншого конкуруючого центра управління, чи ні.

Кожен із центрів об'єктивно виконує такі функції:

1. Інформаційне забезпечення діяльності підконтрольних йому елементних ресурсів суперсистеми й адресним і циркулярним доведенням до них інформації.

2. Втаємничення інформації від центру конкурента.

3. Впровадження своєї інформації управління центру в систему конкурента циркулярно або через взаємний зв'язок структур (усвідомлений чи ні самими центрами).

4. Відбір інформації з чужих систем управління.

Інформаційні функції кожного центру управління є системою парних відношень: центр—регіон суперсистеми, центр—конкуренти-управлінці, регіон суперсистеми—конкуренти-управлінці.

Тому слід завжди враховувати, що:

1. Втаємничення інформації від центрів конкурента завжди є втаємниченням її і від певної частини партнерів із периферії, що дає можливість центру конкурента забезпечити їх інформацією аналогічного характеру.

2. Інформаційне забезпечення партнерів із периферії завжди створює статистичну невизначеність витікання інформації до центрів конкурентів головним чином через неконтрольовані рівні організації регіону, фрагментів і елементів суперсистеми.

Циркулярне розповсюдження інформації виступає в цьому процесі як узагальнена зброя та узагальнені засоби управління як щодо центру конкуренту, так і щодо контрольованої периферії. При цьому контрольоване циркулярне розповсюдження інформації має підпорядковуватися таким цілям: концентрації управління власним центром; втрат механізму керування конкурентами, мета яких не збігається; захист від циркулярної інформації конкурентів тут враховується у концентрації управління, оскільки без захисту вона неможлива.

Отримання інформації центром управління з каналів зворотнього зв'язку і циркулярної інформації завжди створює статистичну невизначеність до втрати концептуальної самостійності, бо у цих інформаційних потоках завжди присутня складова, що відображає спроби конкурентів перехопити управління на концептуальній стадії формування його процесу. Ці спроби можуть бути успішними у випадках появи такої інформації через безконтрольні й не ідентифіковані рівні організації регіону суперсистеми і власної системи управління. Це можливо також при більш високій ступені інформаційної безпеки у центрів конкурентів.

Особливу роль у процесі управління регіоном суперсистеми відіграє розповсюдження інформації, на основі якої формується вектор цілі у фрагментах і елементах системи.

Аналіз відносин центру управління з центрами конкурентів і регіонів суперсистеми показує, що вся інформація, якою він володіє, розподіляється за такими категоріями:

― обов'язкова для циркулярного розповсюдження;

― інформація вільного доступу;

― інформація, що підлягає розкриттю при отриманні про неї запиту;

― розповсюджувана в директивно-адресному порядку інформація.

Однак ця інформація належить і до іншого розподілу за категоріями:

― загально-соціальна — необхідна всім у певному соціальному середовищі;

― службова — необхідна тільки при виконанні функціональних обов'язків у суспільному поділі праці у структурі держави і мафій та поза ними.

Як же протидіяти чужинському інформаційному впливу і, відповідно, досягти справжньої інформаційної безпеки свого народу?

Відповідь на це запитання дуже проста — оволодіння інформаційною зброєю в усіх її проявах і спрямування її на служіння власному народу.

Що ж ми розуміємо під інформаційною безпекою?

"Під інформаційною безпекою ми розуміємо такий стан суспільства, коли інформаційна війна проти нього буде малоефективною, а саме суспільство в інформаційному плані буде здатне інформаційною зброєю повністю дезорганізувати, розкласти і підкорити своїй волі агресора, тобто суспільство має на свідомому рівні володіти інформаційною перевагою над ким завгодно".

Іншими словами, необхідно виробити життєздатну і національно орієнтовану концепцію розвитку свого народу, що базуватиметься на світоглядній доктрині та національній ідеології. Вона має охоплювати в інформаційному плані ефективну концептуально-методологічну базу, визначення коріння свого народу та перспектив його вписування в Глобальний історичний процес. На ґрунті національних особливостей системи ідеологічних поглядів свого народу прийняти самобутню ідеологію, здатну сформувати систему просвіти українського народу з метою зруйнування натовпно-елітарного суспільства і побудови повноцінної концепції матеріальної безпеки народу. Сформувати національну Доктрину інформаційної безпеки. Як бачимо, основними у формуванні Доктрини інформаційної безпеки є світогляд та ідеологія.

 


Читайте також:

  1. Вплив втоми на безпеку праці
  2. Вплив на державну фінансову безпеку чинників грошово-кредитної політики
  3. Вплив стресу на безпеку праці
  4. Експертиза проектної документації на пожежну безпеку
  5. Злочини, що посягають на безпеку руху та експлуатації залізничного, водного, повітряного та магістрального трубопровідного транспорту.
  6. Злочини, що посягають на життя, здоров’я, особисту безпеку, інші блага та інтереси захисників чи представників особи у зв’язку з їх діяльністю з надання правової допомоги.
  7. Злочини, що ставлять у небезпеку життя та здоров’я особи
  8. Інформаційну систему можна визначити як поєднання інформаційних ресурсів, процесів і людей, які збирають, перетворюють і поширюють інформацію.
  9. Інші злочини, що ставлять у небезпеку життя та здоров’я особи
  10. Інші злочини, що становлять небезпеку для життя і здоров'я людини
  11. Командири частин та підрозділів несуть повну відповідальність за точне виконання встановлених правил та заходів безпеку підлеглим особовим складом.




Переглядів: 570

<== попередня сторінка | наступна сторінка ==>
Технології пригнічення психіки | Основні методи дослідження економічних явищ, економічні закони закономірності та принципи

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.007 сек.