ої бази довгострокової пам'яті в цілому.
Названі перешкоди висловлюють цілеспрямовану спробу з поза змінити самоврядування нашої системи відповідно до чужої нам концепцією.
У першому способі вироблення управлінського рішення В«ШумонаважденіеВ» є безпосередньою базою вироблення цього рішення. p> У другому способі В«шумонаважденіеВ» включається до інформаційну базу вироблення управлінського рішення, у міру того, як їм засмічується довготривала пам'ять. Потім воно залучається в алгоритм вироблення управлінського рішення в якості достовірної інформації.
У третьому способі В«шумонаважденіеВ» перш ніж увійти в інформаційну базу, на основі якої будується управлінське рішення і поведінку системи, повинні обдурити алгоритм - сторож. Алгоритм - сторож перевантажує інформацію з буферної пам'яті тимчасового зберігання в довготривалу пам'ять. Це відбувається після визначення приналежності інформації до взаємно перетинаються категоріями: В«хибноВ», В«істинноВ», В«вимагає додаткової перевіркиВ».
З точки зору забезпечення інформаційної безпеки в сенсі стійкості самоврядування з певної концепції в якій визначено мету управління та засоби їх досягнення нормальним є третій спосіб.
Перший спосіб управління допустимо в надзвичайних ситуаціях, в яких краще хоч якесь управління, ніж відмова від управлінського впливу на перебіг подій. Другий спосіб - це ущербний третій.
Людська психіка, якщо це психіка нормальної людини, генетично налаштована на здійснення третього способу самоврядування, проте, унаслідок збочення нормальної генетичної обумовленості історично реальної культурою, в організації психіки більшості людей у ​​повсякденному повсякденності здійснюється перший спосіб управління.
Комбінація другого і третього способів управління характеризується поза надзвичайних обставин, але не у повсякденному повсякденності, а коли від людини вимагається деякий творчість.
Суєта і істерика - недоцільні і не мають сенсу - в людській поведінці в надзвичайних обставинах є виразом переважання першого способу управління. Заціпеніння і шок в надзвичайних обставинах - є гальмування управління за першою схемою при можливості здійснити другу або третю схеми.
У психіці людини є власний алгоритм - сторож, є зовнішні по відношенню до неї сторожа, починаючи від тих, хто захищає своєї любов'ю і кінчаючи Вищим Розумом, якщо йти по порядку розширення сфер турботи.
Одне із завдань В«демонізмуВ», рішення якої необхідно йому для експлуатації можливостей інших індивідів - це виведення психіки особистості під захисту всієї сукупності В«сторожівВ». Таке виведення тим більше ефективно, чим більшою мірою вражені брехнею методологічні стереотипи особистості , що лежать в основі її власних алгоритмів - сторожів і визначають взаємодію із зовнішніми сторожами.
Саме тому особистісна безпека забезпечується тим більшою мірою, чим стійкіше психіка людини в третьому способі вироблення управлінських рішень і чим більше правдиві погляди людини, пов'язані з методологічного пріоритету узагальнених засобів управління.
В
4. Організаційні, технічні та правові методи забезпечення морально - психологічної інформаційної безпеки
Організаційні методи і засоби морально - психологічної інформаційної безпеки можна розбити на дві умовні категорії:
В· Здійснюють контроль над використовуваної на об'єкті інформацією, відомостями, повідомленнями.
В· Здійснюють контроль зовнішнього інформаційного поля і попередження небажаних наслідків з боку будь-яких зовнішніх інформаційних структур суспільства.
Необхідно зауважити, що системи першого типу повинні контролювати також і вхідну і вихідну кореспонденцію.
Кошти першого типу необхідні в першу чергу інформаційно-аналітичних систем (ІАС), здійснює управління за рахунок збору та аналізу інформації (як зовнішньої, так і внутрішньої). У даному випадку необхідно вже в процесі розробки ІАС передбачати захист від застосування цілеспрямованих впливів на інформацію і прийнятих на її основі рішень. Специфіка функціонування ІАС така, що до таких загроз насамперед повинні бути віднесені можливість впливу на інтерпретацію інформації та її фальсифікацію в системі управління. З метою нейтралізації загроз інформаційної безпеки поставлене завдання створення інформаційно-телекомунікаційної системи спеціального призначення, яка також забезпечує попередження інформаційного впливу органів управління.
Для ефективного вирішення системи поставлених завдань пропонується наступне:
а) створення системи незалежних і незв'язаних між собою джерел інформації із заданою для кожного джерела функцією достовірності, що відбиває ймовірність істинності інформації в різних розділах. Причому для успішного аналізу необхідно також мати джерела з найгіршою функцією достовірності, а також завідомо дезінформують джерела;
б) створення контролюючих джерел...