Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Нормативные правовые акты в сфере обеспечения информационной безопасности




 

Занятия по теме «Нормативные правовые акты в сфере обеспечения информационной безопасности» рекомендуется разделить на две части. Первое занятие посвятить обзорной лекции по материалам представленным в данном разделе. Второе занятие сделать более целенаправленным и придать ему характер семинара. На семинаре рассмотреть ряд конкретных нормативных правовых актов в приложении к конкретным учебным задачам, решение которых необходимо обеспечить правовым сопровождением. Так, в заключение раздела приведены примеры подбора необходимых правовых актов для решения конкретных задач, а также задачи для самостоятельного решения.

 

Государственная информационная политика раскрывается через основополагающие документы, принятые на высшем уровне государственной власти, прописывающие цели, задачи, пути решения и структуру системы государственных органов, ответственной за проведение государственной информационной политики.

 

Законодательство в области защиты информации включает в себя:

- указы Президента РФ;

- постановления Правительства РФ;

- законодательные акты.

Подробно все имеющиеся на сегодняшний день материалы, которые могут быть отнесены к законодательству в области защиты информации представлены на сайте http://www.gtk.lissi.ru. Поэтому здесь мы ограничимся только перечнем основных документов, которые, на наш взгляд, на сегодняшний день образуют достаточно полную систему.

В начале перечислим документы, регулирующие организационную часть деятельности по защите информации, а затем деятельность, в ходе которой используются технические средства защиты информации.

 

Указы Президента РФ

 

Указ Президента РФ от 16 августа 2004 г. N 1085. "Вопросы Федеральной службы по техническому и экспортному контролю" (с изменениями от 22 марта 2005 г.).

 

"О мерах по обеспечению информационной безопасности Российской Федерации в сфере международного информационного обмена" от 12.05.2004 №611

 

"О внесении изменений и дополнений в перечень сведений, отнесенных к государственной тайне", утвержденный Указом Президента Российской Федерации от 30 ноября 1995 г. № 1203 от 06.06.2001 № 659

 

"Вопросы Межведомственной комиссии по защите государственной тайны" 02.06.01 № 627

 

"Вопросы военно - технического сотрудничества Российской Федерации с иностранными государствами" от 01.12.00 № 1953

 

"О внесении изменений в Перечень должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне" от 26.09.00 № 419-рп

 

"Доктрина информационной безопасности Российской Федерации" от 09.09.2000 № Пр-1895

 

"О концепции национальной безопасности Российской Федерации" от 10.01.00 № 24

 

"О составе Межведомственной комиссии по защите государственной тайны по должностям" 01.11.99 № 1467

 

"Вопросы Государственной технической комиссии при Президенте Российской Федерации" от 24.06.99 № 811

 

"Об утверждении перечня должностных лиц органов государственной власти, наделяемых полномочиями по отнесению сведений к государственной тайне" от 17.01.00 № 6-рп

 

Выписка из указа "Вопросы Государственной технической комиссии при Президенте Российской Федерации" от 19.02.99 № 212

 

Вопросы военно-технического сотрудничества Российской Федерации с иностранными государствами" от 07.12.98 № 1488

 

"О перечне сведений, отнесенных к государственной тайне" от 24.01.98 № 61

 

"Концепция национальной безопасности Российской Федерации" от 17.12.97 № 1300

 

"О некоторых вопросах межведомственной комиссии по защите государственной тайны" от 14.06.97 № 594

 

"Об утверждении перечня сведений конфиденциального характера" от 06.03.97 № 188

 

"Вопросы межведомственной комиссии по защите государственной тайны" от 20.01.96 № 71

 

"О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации" от 03.04.95 № 334

 

"Об основах государственной политики в сфере информатизации" от 20.01.94 № 170


Постановления Правительства РФ

 

"О лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации" от 27.05.02 № 348

 

"Об утверждении Порядка разработки списка продукции военного назначения, разрешенной к передаче иностранным заказчикам, и Порядка разработки списка государств, в которые разрешена передача продукции военного назначения, указанной в списке продукции военного назначения, разрешенной к передаче иностранным заказчикам" 30.08.01 N 647

 

"О порядке размещения и использования на территории Российской Федерации, на континентальном шельфе и в исключительной экономической зоне Российской Федерации иностранных технических средств наблюдения и контроля" 29.08.01 N 633

 

"Об утверждении положения о лицензировании деятельности по разработке, производству и испытаниям авиационной техники, в том числе авиационной техники двойного назначения" от 19.03.01 N 205

 

"Об утверждении положения о лицензировании деятельности в области вооружения и военной техники" от 19.03.01 N 207

 

"Об утверждении Положения о лицензировании образовательной деятельности" 18.10.00 N 796

 

"О лицензировании отдельных видов деятельности" от 11.04.00 N 326

 

"Об утверждении Положения об участии российских организаций в проведении выставок и показов продукции военного назначения" 13.12.99 N 1384

 

"Об утверждении Положения о порядке допуска лиц, имеющих двойное гражданство, лиц без гражданства, а также лиц из числа иностранных граждан, эмигрантов и реэмигрантов к государственной тайне" от 22.08.98 N 1003

 

"О подготовке к передаче сведений, составляющих государственную тайну, другим государствам" от 02.08.97 N 973

 

"О государственном учете и регистрации баз и банков данных" 28.02.96 N 226

 

"Об утверждении правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности" от 04.09.95 N 870

 

"О сертификации средств защиты информации" от 26.06.95 N 608

 

"О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны" от 15.04.95 N 333

 

"Об установлении порядка рассекречивания и продления сроков засекречивания архивных документов Правительства СССР" от 20.02.95 N 170

 

"О порядке и условиях выплаты процентных надбавок к должностному окладу (тарифной ставке) должностных лиц и граждан, допущенных к государственной тайне" 14.10.94 N 1161

 

"О лицензировании деятельности по технической защите конфиденциальной информации" от 30.04.02 № 290

 

Законодательные акты

 

Федеральный Закон РФ от 29.07.2004г. №98-ФЗ "О коммерческой тайне"

 

Федеральный закон от 10 января 2002 г. N 1-ФЗ "Об электронной цифровой подписи"

 

"О лицензировании отдельных видов деятельности" от 08.08.01 № 128-ФЗ

 

"Об участии в международном информационном обмене" от 04.07.96 № 85-ФЗ

 

"О государственном оборонном заказе" 24.11.95 № 213-ФЗ

 

"Об оперативно-розыскной деятельности" от 12.08.95 № 144-Ф3

 

"Об органах федеральной службы безопасности в Российской Федерации" от 03.04.95 № 40-ФЗ

 

"Об информации, информатизации и защите информации" от 20.02.95 24-ФЗ

 

"О связи" от 16.02.95 № 15-ФЗ

 

"О государственной тайне" от 21.07.93 № 5485-1

 

"Об авторском праве и смежных правах" 09.07.93 № 5351-1

 

"Об архивном фонде Российской Федерации и архивах" от 07.07.93 № 5341-1

 

"О сертификации продукции и услуг" от 10.06.93 № 5151-1

 

"О стандартизации" от 10.06.93 № 5154-1

 

"О федеральных органах правительственной связи и информации" от 19.02.93 № 4524-1

 

"О правовой охране программ для электронных вычислительных машин и баз данных" от 23.09.92 № 3523

 

"О правовой охране топологий интегральных микросхем" от 23.09.92 № 3526-1

 

"О безопасности" от 05.03.92 № 2446-1

 

Федеральная служба по техническому и экспортному контролю

 

Регламентацию той части деятельности по защите информации, которая нуждается в специальных технических средствах, осуществляет Федеральная служба по техническому и экспортному контролю.

Указом Президента РФ от 16 августа 2004 г. № 1085 было утверждено Положение о Федеральной службе по техническому и экспортному контролю (ФСТЭК) России[58]. Согласно этому положению ФСТЭК России является федеральным органом исполнительной власти, уполномоченным в области противодействия техническим разведкам и технической защиты информации (некриптографическими методами), а также специально уполномоченным органом в области экспортного контроля. ФСТЭК России организует деятельность государственной системы противодействия техническим разведкам и технической защиты информации и руководит ею. ФСТЭК России ответственна за выпуск руководящих документов, а также положений и инструкций, регулирующих деятельность, связанную с технической защитой информации. Они являются обязательными для исполнения органами государственной власти, а также предприятиями и организациями, обрабатывающими информацию ограниченного доступа. Для коммерческих структур, обрабатывающих информацию, не относящуюся к государственной тайне, эти материалы носят рекомендательных характер.

 

Основные документы Федеральной службы по техническому и экспортному контролю:

 

Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации.

 

Временное положение по организации разработки, изготовления и эксплуатации программных и технических средств защиты информации от несанкционированного доступа в автоматизированных системах и средствах вычислительной техники.

 

Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.

 

Постановление Правительства Российской Федерации №290 "О лицензировании деятельности по технической защите конфиденциальной информации"

 

Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации.

 

Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации.


Защита информации. Специальные защитные знаки. Классификация и общие требования.

 

Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей.

 

Защита от несанкционированного доступа к информации. Термины и определения.

 

Средства защиты информации. Защита информации в контрольно-кассовых машинах и автоматизированных кассовых системах. Классификация контрольно-кассовых машин, автоматизированных кассовых систем и требования по защите информации.

 

Положение о государственном лицензировании деятельности в области защиты информации.

 

О защите информации при вхождении России в международную информационную систему "Интернет".

 

Анализ приведенных документов показывает, что практически все основные направления в организационной, методологической и технической части обеспечения безопасности информации включены в нормативное обеспечение. В свете сказанного, нормативное обеспечение безопасности информации всегда может быть построено (собрано) из перечисленных документов, как из кубиков.

 

Например, поставлена задача обеспечить безопасность информации, обрабатываемой в локальной сети предприятия, имеющей доступ в Интернет.

Действия в части организационно-методического обеспечения:

1. Ознакомится со следующими нормативными документами:

- "Об информации, информатизации и защите информации" от 20.02.95 24-ФЗ.

"О правовой охране программ для электронных вычислительных машин и баз данных" от 23.09.92 № 3523.

- "О лицензировании деятельности по разработке и (или) производству средств защиты конфиденциальной информации" от 27.05.02 № 348.

- "О сертификации средств защиты информации" от 26.06.95 N 608.

 

Действия технических специалистов:

1. Ознакомится со следующими нормативными документами (в части защиты информации в локальной сети). Это:

- Защита от несанкционированного доступа к информации. Термины и определения. (ФСТЭК).

- Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации. (ФСТЭК).

- Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. (ФСТЭК).

2. Ознакомится со следующими нормативными документами (в части защиты информации при доступе в глобальную сеть). Это:

- О защите информации при вхождении России в международную информационную систему "Интернет". (ФСТЭК).

- Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. (ФСТЭК).

 

В том случае, если предприятие думает принять участие в разработке средств защиты, обязательными для изучения будут следующие документы:

- "О лицензировании деятельности по технической защите конфиденциальной информации" от 30.04.02 № 290.

- "О сертификации средств защиты информации" от 26.06.95 N 608.

- "О лицензировании деятельности предприятий, учреждений и организаций по проведению работ, связанных с использованием сведений, составляющих государственную тайну, созданием средств защиты информации, а также с осуществлением мероприятий и (или) оказанием услуг по защите государственной тайны" от 15.04.95 N 333.

- Постановление Правительства Российской Федерации №290 "О лицензировании деятельности по технической защите конфиденциальной информации". (ФСТЭК).

- Положение о государственном лицензировании деятельности в области защиты информации. (ФСТЭК).

 


 

Вопросы и задачи

1. Перечислите и охарактеризуйте основные принципы формирования Стратегии социально-экономического развития регионов Российской Федерации (согласно Концепции стратегии социально-экономического развития регионов Российской Федерации).

2. Сформулируйте основные проблемы обеспечения региональной информационной безопасности.

3. Назовите задачи, через взаимоувязанное решение которых раскрывается понятие региональной информационной безопасности.

4. Назовите угрозы обеспечения региональной информационной безопасности.

5. Подберите перечень нормативно-правовых актов, необходимый для решения следующих задач:

1. Производство шифровальной техники.

2. Эксплуатация шифровальной техники.

3. Обеспечение безопасности информации, обрабатываемой на средствах ВТ и отнесенной к Гостайне.

4. Обеспечение безопасности коммерческой информации (банковская информация), передаваемой по каналам глобальной сети.

5. Разработка для государственных структур всевозможных технических средств для идентификации пользователей.

Дайте краткую характеристику подобранных Вами нормативно-правовых актов.


 

Литература по курсу «Основы информационной безопасности»

 

1. С.И.Ожегов, Н.Ю.Шведова. Толковый словарь русского языка. – М.: «АЗЪ». 1996 г.

2. Федеральный закон о борьбе с терроризмом 3.07.1998.

3. Доктрина информационной безопасности Российской Федерации от 09.09.2000 № Пр-1895.

--------------------------------------------------------------------------------------------------

4. Ж. Бержье. Промышленный шпионаж. Сокр. пер. с франц. М.: Международные отношения. 1971. 176 с.

5. В.Бодякин. Куда идешь, человек? Основы эволюциологии. М. СИНТЕГ. 1998.

6. Б.М.Величковский. Установка и сознательный контроль в психологии познания // Д.Н.Узнадзе — классик советской психологии. — Тбилиси: Мецниереба, 1986. — с 73—89.

7. С.В. Волобуев. «Философия безопасности социотехнических систем», М.: Вузовская книга. 2002 г.

8. Г.В. Грачев. Информационно-психологическая безопасность личности: состояния и возможности психологической защиты. М.: Изд-во РАГС, 1998.

9. А. Грешневиков. Информационная война. ¾ М.: «Русский мир», Рыбинск: «Рыбинское подворье». 1999.

10. А.А. Грушо, Е.Е. Тимонина. Теоретические основы защиты информации. М.: Издательство агентства "Яхтсмен", 1996.

11. П.Н.Девянин «Модели безопасности компьютерных систем». М.: Академия. 2005 г. С.: 143.

12. С.Г. Кара-Мурза. Краткий курс манипуляции сознанием. М.: Алгоритм. 2002 г.

13. С.Г. Кара-Мурза. Потерянный разум. М.: Алгоритм. 2005 г.

14. С.Г. Кара-Мурза. Экспорт революции. М.: Алгоритм. 2005 г.

15. П.П. Карушин., В.А. Минаев. Компьютерные преступления и информационная безопасность. М.: Новый юрист, 1998.

16. Компьютерные вирусы и борьба с ними. С.-Петербург: БХП, 1995.

17. А.П.Кулаичев. «Windows как предмет научного исследования». // Мир ПК. 11—12.1996.

18. А.П. Курило, А.А. Стрельцов «Информационная безопасность и региональная политика РФ» // Проблемы глобальной безопасности. – М.: ИНИОН РАН, 1995 г.

19. В.Леви. Охота за мыслью. — М.: Наука. 1976.

20. В.Лефевр. «Конфликтующие структуры». М.: «Советское радио», 1973 г.

21. К. Мандиа, К. Просис. Защита от вторжений. Издательство «ЛОРИ», 2005 г

22. И.Д. Медведовский, П.В. Семьянов, Д.Г. Леонов. Атака на Internet. 3-е изд., стер. М.: ДМК, 2000.

23. Я. Морено. Социометрия.

24. А.В.Пилипенко, С.М.Герасимов. Изобретение радио: к вопросу о предшественниках и приоритете. // Вопросы истории естествознания и техники. 1995 г. №3.

25. Расторгуев С. П. Инфицирование как способ защиты жизни. — М.: Агентства Яхтсмен, 1996.

26. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Агентства Яхтсмен. 1993 г.

27. С.П. Расторгуев. «Информационная война». ¾ М.: «Радио и связь», 1998г.

28. С.П. Расторгуев. Введение в формальную теорию информационной войны. М.: «Вузовская книга». 2002.

29. С.П. Расторгуев. «Философия информационной войны». ¾ М.: МПСИ, 2003г.

30. С.П. Расторгуев. «Формула информационной войны». ¾ М.: «Белые альвы», 2005г.

31. С.П. Расторгуев. «Информационная война. Проблемы и модели». ¾ М.: «Гелиос АРВ», 2006г.

32. В. Рукавишников, Л.Халман, П.Эстер. Политические культуры и социальные изменения. Международные сравнения. ¾ М.: «Совпадение», 1998.

33. И.Смирнов, Е.Безносюк, А.Журавлев. Психотехнологии: Компьютерный психосемантический анализ и психокоррекция на неосознаваемом уровне. — М.: «Прогресс» — «Культура», 1995.

34. А.В. Соколов, О.М. Степанюк. Защита от компьютерного терроризма. Справочное пособие. СПб.: БХВ-Петербург: Арлит, 2002. 496 с.

35. Филд А., Харрисон П. Функцио­нальное программирование. — М.: Мир, 1993.

36. В.Шурыгин. «Война, которую они проиграли». // Г‑та «Завтра». № 37(145), 1996 г.

 


[1] С.И.Ожегов, Н.Ю.Шведова. Толковый словарь русского языка. – М.: «АЗЪ». 1996 г.

[2] Так, например, в списке French Magazine «1000 самых значимых современных деятелей мировой культуры» значится всего два российских гражданина.

[3] Федеральный закон о борьбе с терроризмом 3.07.1998.

[4] под допустимым состоянием понимается такое состояние системы, в котором она полностью обеспечена необходимыми материальными ресурсами и может находиться сколь угодно долго.

[5] И.Ильф, Е.Петров. «Двенадцать стульев».

[6] В данном тексте под термином «мир субъекта» понимается совокупность объектов, по отношению к которым у данного субъекта установлено хоть какое-то отношение.

[7] «…не менее эффективным» этот способ становится только для информационной эпохи, когда генерация, передача и представление сообщений поставлена на конвейер промышленного производства.

 

1 Данная фраза, являясь бессмысленной для системы в целом, содержит в себе приказ для конкретных элементов этой системы, типа: «Над всей Испанией безоблачное небо!» - закодированный приказ о начале путча в Испании.

[8] Б.М.Величковский. Установка и сознательный контроль в психологии познания // Д.Н.Узнадзе — классик советской психологии. — Тбилиси: Мецниереба, 1986. — с 73—89.

[9] В.Леви. Охота за мыслью. — М.: Наука. 1976.

 

[10] И.Смирнов, Е.Безносюк, А.Журавлев. Психотехнологии: Компьютерный психосемантический анализ и психокоррекция на неосознаваемом уровне. — М.: «Прогресс» — «Культура», 1995.

[11] А.П.Кулаичев. «Windows как предмет научного исследования». // Мир ПК. 11—12.1996.

[12] В.Шурыгин. «Война, которую они проиграли». // Г‑та «Завтра». № 37(145), 1996 г.

[13] Деловая газета «Взгляд». 27 ноября, воскресенье, 2005 г.

[14] С.П. Расторгуев. Введение в формальную теорию информационной войны. М.: «Вузовская книга». 2002.

[15] Деловая газета «Взгляд». 8.02.2005 г.

[16] Основной результат теории эргодических цепей.

[17] П.Н.Девянин «Модели безопасности компьютерных систем». М.: Академия. 2005 г. С.: 143.

 

[18] С.В. Волобуев. «Философия безопасности социотехнических систем», М.: Вузовская книга. 2002 г.

[19] Walford R. L. The Immunologic The­ory of Aging, Munksgaard, Copen­hagen, 1969.

[20] Расторгуев С. П. Инфицирование как способ защиты жизни. — М.: Яхтсмен, 1996.

[21] Филд А., Харрисон П. Функцио­нальное программирование. — М.: Мир, 1993.

[22] Планируется, что разрабатываемая ныне корпорацией Microsoft операционная система Neptune, идущая на смену Windows, станет первой операционной системой, способной самостоятельно исправлять ошибки и обновлять программное обеспечение.

 

[23] К. Мандиа, К. Просис. Защита от вторжений. Издательство «ЛОРИ», 2005 г

 

[24] «Система — совокупность абстрактных или материальных объектов вместе с известными либо заданными связями и отношениями, образующих в известном либо заданном смысле единое целое». В данном случае это целое является носителем знания и при определенных отношениях может именоваться информационным объектом.

[25] В.Бодякин. Куда идешь, человек? Основы эволюциологии. М. СИНТЕГ. 1998.

[26] Подробный анализ таких понятий как «информационная война» и «война» приведен в работе И.В. Свиридова «Информационная война: определения, подходы, взгляды...», опубликованной в журнале «Безопасность информационных технологий», №4, 1998г.

[27] С.П. Расторгуев. «Информационная война». ¾ М.: «Радио и связь», 1998г.

[28] Использование в человеческом обществе того или иного вида оружия всегда определяется отношением эффективности применения для достижения поставленных целей к стоимости создания и применения. Кроме того, важную роль в выборе оружия играет время на его создание и применение.

[29] Структура – упорядоченный способ взаимосвязи элементов, инвариантный для ряда преобразований и придающий этой взаимосвязи внутренне целостный характер (Новик И.Б., Абдуллаев А.Ш. Введение в информационный мир. М.: Наука. 1991.).

[30] С.П. Расторгуев. «Информационная война». ¾ М.: «Радио и связь», 1998г.

[31] Это один из многих факторов, который не был учтен руководством Советского Союза в ходе глобального информационного противоборства.

[32] А.В.Пилипенко, С.М.Герасимов. Изобретение радио: к вопросу о предшественниках и приоритете. // Вопросы истории естествознания и техники. 1995 г. №3.

[33] Компьютерные вирусы и борьба с ними. С.-Петербург: БХП, 1995

[34] 1 «Особое внимание уделить президентским выборам. Нынешнее руководство страны нас устраивает во всех отношениях. И потому нельзя скупиться на расходы. Они принесут свои положительные результаты. Обеспечив занятие Ельциным поста президента на второй срок, мы тем самым создадим полигон, с которого уже не уйдем никогда» (Из выступления Б.Клинтона на закрытом совещании Объединенного комитета начальников штабов от 25 октября 1995 г. цитируется по статье «Мирная интервенция» // «Наш современник» №2, 1999г.).

[35] В. Рукавишников, Л.Халман, П.Эстер. Политические культуры и социальные изменения. Международные сравнения. ¾ М.: «Совпадение», 1998.

[36] А. Грешневиков. Информационная война. ¾ М.: «Русский мир», Рыбинск: «Рыбинское подворье». 1999.

[37] Любое сообщение, будучи осознанно информационным субъектом, становится для этого субъекта частью его модели мира, а, следовательно, и само становится для субъекта определенной моделью. Именно процесс осознания является преобразователем сообщения в модель. В данной трактовки понятия «осознание» и «моделирование» идентичны.

[38] Я. Морено. Социометрия.

[39] Энергия – способность тела совершать работу.

[40] Эти субъекты могут как искренне разделять точку зрения на необходимость соответствующего результата, так и отрабатывать полученные деньги, т.е. выполнять соответствующую работу.

[41] Одним из первых в советское время подобное сделал В.Лефевр в работе «Конфликтующие структуры» 1972 г.

[42] В социальном мире факт осознания иногда оформляют в виде нормативно-правовых документов: право на собственность, членство в организации, свидетельство о браке и т.п.

[43] Сообщение реально существует в мире. Но до тех пор, пока оно не попало ни в чью модель мира, оно никак не способно влиять на будущие события. Оно есть как факт, сам в себе, даже не для себя. И только будучи осмысленным, интегрированным в чью либо информационную модель сообщение становится фактом для кого-то, фактом, использующимся для принятия решений.

[44] Примерно по такому же сценарию осуществлялась перестройка в СССР, а затем в России.

[45] Подобный оператор был введен и обоснован В.А. Лефевром в работе «Конфликтующие структуры». ¾ М.: «Советское радио», 1973. С позиций сегодняшнего дня видно, что в той работе была сделана наиболее обоснованная, с точки зрения автора, попытка построения формальной теории рефлексивного управления. Однако В.А. Лефевр, введя оператор осознания, не сделал следующего шага и так и не формализовал отношения, возникающие между моделями. В результате предложенный им метод формализации процессов рефлексивного управления остался бесплодным, замкнутым исключительно на оператор осознания, который так и не был раскрыт.

[46] Аналогичная ситуация возникает в условиях информационного противоборства государств, когда входные данные на изменение существующих в общественном сознании моделей поступают с такой интенсивностью, что они не могут быть осмыслены в сроки, приемлемые для применения контрмер.

[47] Подробнее см. С.П.Расторгуев «Введение в теорию информационного противоборства» (учебное пособие). ¾ Санкт-Петербург: СПбГТУ. 2000.

[48] С.П. Расторгуев. «Информационная война». ¾ М.: «Радио и связь». 1998.

[49] Под «удобным» в данном случае понимается «маршрут», характеризуемый минимальными затратами ресурсов с одновременным получением максимально возможного задуманного результата.

[50] Реально комментарий может отсутствовать и по ряду других причин, как-то: отсутствие ресурсов (для технической сферы), неспособность породить и донести комментарий, боязнь быть неправильно понятым, неуверенность в себе, трусость поддержать решение, идущее против мнения начальства и т.п. (для социальной сферы).

[51] Обучение системы — процесс целенаправленного изменения знания информационной системы под воздействием входных данных.

[52] Иногда в литературе употребляется термин «ранг рефлексии», что соответствует по своему смыслу понятию «уровень осознания».

[53] Предполагается, что в качестве Агрессора или Защитника могут выступать не только люди или организации, но и государства, и тем более Человек и Природа.

[54] Построение модели всегда предполагает потерю определенного множества деталей, т.е. «огрубление» мира.

[55] Первые четыре задачи были сформулированы А.П. Курило и А.А. Стрельцовым в работе «Информационная безопасность и региональная политика РФ».

[56] Доктрина информационной безопасности Российской Федерации.

[57] А.П. Курило, А.А. Стрельцов «Информационная безопасность и региональная политика РФ» // Проблемы глобальной безопасности. – М.: ИНИОН РАН, 1995 г.

[58] Информация о деятельности ФСТЭК России, ее нормативные документы представлена на официальном сайте http://www.fstec.ru.

 

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...