Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Громадянське суспільство і інформаційна зброя

Реферат Громадянське суспільство і інформаційна зброя





ої бази довгострокової пам'яті в цілому.

Названі перешкоди висловлюють цілеспрямовану спробу з поза змінити самоврядування нашої системи відповідно до чужої нам концепцією.

У першому способі вироблення управлінського рішення В«ШумонаважденіеВ» є безпосередньою базою вироблення цього рішення. p> У другому способі В«шумонаважденіеВ» включається до інформаційну базу вироблення управлінського рішення, у міру того, як їм засмічується довготривала пам'ять. Потім воно залучається в алгоритм вироблення управлінського рішення в якості достовірної інформації.

У третьому способі В«шумонаважденіеВ» перш ніж увійти в інформаційну базу, на основі якої будується управлінське рішення і поведінку системи, повинні обдурити алгоритм - сторож. Алгоритм - сторож перевантажує інформацію з буферної пам'яті тимчасового зберігання в довготривалу пам'ять. Це відбувається після визначення приналежності інформації до взаємно перетинаються категоріями: В«хибноВ», В«істинноВ», В«вимагає додаткової перевіркиВ».

З точки зору забезпечення інформаційної безпеки в сенсі стійкості самоврядування з певної концепції в якій визначено мету управління та засоби їх досягнення нормальним є третій спосіб.

Перший спосіб управління допустимо в надзвичайних ситуаціях, в яких краще хоч якесь управління, ніж відмова від управлінського впливу на перебіг подій. Другий спосіб - це ущербний третій.

Людська психіка, якщо це психіка нормальної людини, генетично налаштована на здійснення третього способу самоврядування, проте, унаслідок збочення нормальної генетичної обумовленості історично реальної культурою, в організації психіки більшості людей у ​​повсякденному повсякденності здійснюється перший спосіб управління.

Комбінація другого і третього способів управління характеризується поза надзвичайних обставин, але не у повсякденному повсякденності, а коли від людини вимагається деякий творчість.

Суєта і істерика - недоцільні і не мають сенсу - в людській поведінці в надзвичайних обставинах є виразом переважання першого способу управління. Заціпеніння і шок в надзвичайних обставинах - є гальмування управління за першою схемою при можливості здійснити другу або третю схеми.

У психіці людини є власний алгоритм - сторож, є зовнішні по відношенню до неї сторожа, починаючи від тих, хто захищає своєї любов'ю і кінчаючи Вищим Розумом, якщо йти по порядку розширення сфер турботи.

Одне із завдань В«демонізмуВ», рішення якої необхідно йому для експлуатації можливостей інших індивідів - це виведення психіки особистості під захисту всієї сукупності В«сторожівВ». Таке виведення тим більше ефективно, чим більшою мірою вражені брехнею методологічні стереотипи особистості , що лежать в основі її власних алгоритмів - сторожів і визначають взаємодію із зовнішніми сторожами.

Саме тому особистісна безпека забезпечується тим більшою мірою, чим стійкіше психіка людини в третьому способі вироблення управлінських рішень і чим більше правдиві погляди людини, пов'язані з методологічного пріоритету узагальнених засобів управління.

В  4. Організаційні, технічні та правові методи забезпечення морально - психологічної інформаційної безпеки

Організаційні методи і засоби морально - психологічної інформаційної безпеки можна розбити на дві умовні категорії:

В· Здійснюють контроль над використовуваної на об'єкті інформацією, відомостями, повідомленнями.

В· Здійснюють контроль зовнішнього інформаційного поля і попередження небажаних наслідків з боку будь-яких зовнішніх інформаційних структур суспільства.

Необхідно зауважити, що системи першого типу повинні контролювати також і вхідну і вихідну кореспонденцію.

Кошти першого типу необхідні в першу чергу інформаційно-аналітичних систем (ІАС), здійснює управління за рахунок збору та аналізу інформації (як зовнішньої, так і внутрішньої). У даному випадку необхідно вже в процесі розробки ІАС передбачати захист від застосування цілеспрямованих впливів на інформацію і прийнятих на її основі рішень. Специфіка функціонування ІАС така, що до таких загроз насамперед повинні бути віднесені можливість впливу на інтерпретацію інформації та її фальсифікацію в системі управління. З метою нейтралізації загроз інформаційної безпеки поставлене завдання створення інформаційно-телекомунікаційної системи спеціального призначення, яка також забезпечує попередження інформаційного впливу органів управління.

Для ефективного вирішення системи поставлених завдань пропонується наступне:

а) створення системи незалежних і незв'язаних між собою джерел інформації із заданою для кожного джерела функцією достовірності, що відбиває ймовірність істинності інформації в різних розділах. Причому для успішного аналізу необхідно також мати джерела з найгіршою функцією достовірності, а також завідомо дезінформують джерела;

б) створення контролюючих джерел...


Назад | сторінка 11 з 13 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Управління проектом, створення системи інформаційної безпеки
  • Реферат на тему: Розробка мережевого рішення і комплексних заходів безпеки для розподіленої ...
  • Реферат на тему: Забезпечення інформаційної безпеки користувачів в умовах інформаційного упр ...
  • Реферат на тему: Проблеми інформаційної безпеки, достовірності та захисту інформації в торго ...
  • Реферат на тему: Основи концепції створення інтегрованої автоматизованої інформаційної систе ...