Описание мер по обеспечению информационной безопасности на предприятии. Мероприятия по обеспечению информационной безопасности

Мероприятия по технической защите информации можно условно разделить на три направления: пассив­ные, активные и комбинированные.

Пассивная защита подразумевает обнаружение и локализацию источников и каналов утечки информа­ции.

Активная - создание помех, препятствующих съему информации.

Комбинированная - сочетает в себе использование двух предыдущих направлений и явля­ется наиболее надежной.

Однако пассивная и активная защиты уязвимы в не­котором смысле. Например, при использовании ис­ключительно пассивной защиты приходится проводить круглосуточный мониторинг, так как неизвестно, ког­да включаются средства съема, или теряется возмож­ность использовать оборудование обнаружения при проведении деловой встречи.

Активная защита может заметно ослож­нить жизнь людям, ведущим наблюдение за вами, а вы можете использовать ее вхоло­стую, не зная точно, есть ли наблюдение.

Комбинированная защита позволяет уст­ранить эти недостатки.

Модель защиты информации от утечки по техническим каналам с объекта зашиты

Таблица 9

Место установки

Позиционное место установки устройств съема информации

Тип (индекс) устройства съема информации

Способ применения

Технический канал закрытия утечки информации

Генератор шума «Гром ЗИ – 4»

Постоянно

Радиоэлектронный

ПЭВМ кабинета №3

Генератор шума

«ГШ-К-1000М»

Постоянно

Радиоэлектронный

Генератор шума «Купол-W-ДУ»

Постоянно

Радиоэлектронный

Розетка 220 В. Кабинет руководителя объекта защиты

Генератор шума

По решению руководства

Радиоэлектронный

Продолжение таблицы

Генератор шума «SI-8001»

Постоянно

Радиоэлектронный

Розетка 220 В. Кабинета №2

Генератор шума «SI-8001»

По решению руководства

Радиоэлектронный

Генератор зашумления «Волна 4 М»

По решению руководства

Радиоэлектронный

Кабинет руководителя объекта защиты

Генератор зашумления «SELSP-21B1»

По решению руководства

Радиоэлектронный

Кабинет руководителя объекта защиты

Фильтр питания «ФСП-1Ф-7А»

Постоянно

Радиоэлектронный

Окно кабинета руководителя объекта защиты

Виброакустическая система «ВГШ-103»

Постоянно

Акустический

Окно помещения секретного отделения

Виброакустический генератор шума «ANG-2000»

По решению руководства

Акустический

Тактико-технические характеристики средств защиты

Таблица 10

Место установки

Тип (индекс) устройства защиты информации

Технические характеристики

Рабочий стол руководителя объекта защиты

Гром ЗИ-4

Диапазон частот- 20 - 1000 МГц

Питание - сеть 220 В

Напряжение сигнала - в диапазоне частот 100 кГц - 1МГц - 60 дБ

Кабинет руководителя объекта защиты

Диапазон частот - 100 кГц - 1000 МГц

Питание-+12 В, от шины компьютера

Уровни излучаемой мощности

шума - 30 - 45 дБ

Продолжение таблицы

Помещение секретного отделения

Купол-W-ДУ

Радиус действия - 5 - 10 м

Диапазон рабочих частот - 100 кГц - 1800 МГц

Питание - 220 В

мощность излучения - 15 Вт

Коэффициент качества шума - не хуже 0.6

Розетка 220 В. Кабинет руководителя объекта защиты

Ширина спектра помехи - 30 кГц - 30 МГц

Питание - 220 В

Уровень шумового сигнала - 75 - 35 дБ/мкВ

Розетка 220 В. Помещения секретного отделения

Потребляемая мощность< 15ВА

Питание-220 В

Уровень помех-30 - 80 дБ

Розетка 220 В. Кабинета №2

Ширина спектра помехи-5 кГц - 10 МГц

Питание-220 В

Уровень помех-30 - 80 дБ

Кабинет руководителя объекта защиты

Диапазон частот - 0,5...1000 МГц

Мощность - 20 Вт

Питание - 220 В

Амплитуда шумового сигнала - не менее 3 В

Кабинет руководителя объекта защиты

Питание - 12 В

Диапазон частот - 5 МГц...1 ГГц

Уровень сигнала на выходе - 45 дБ

Ток потребления - 350 мА

Кабинет руководителя объекта защиты

Диапазон рабочих частот-0,15-1000 МГц

Величина затухания-60 дБ

Допустимый ток нагрузки-7 А

Окно кабинета руководителя объекта защиты

Диапазон-40 дБв диапазоне частот 175 - 5600 Гц

Радиус - 5 м

Окно помещения секретного отделения

Ширина спектра помехи-250 Гц - 5 кГц

Питание-220 В

Потребляемая мощность-24 Вт

Выходное напряжение -1 - 12 В

Сопротивление> 0.5 Ом

1

Определена степень актуальности проблемы защиты информации в настоящее время. Представлены основные определения, связанные с инженерно-технической защитой. Описаны этапы обеспечения защиты информации, необходимые на предприятиях. Проведено распределение защищаемых объектов на соответствующие классы. Описаны возможные каналы утечки информации и представлена классификация технических каналов утечки информации. Установлены требования к объему и характеру комплекса мероприятий, направленных на защиту конфиденциальной информации от утечки по техническим каналам в процессе эксплуатации защищаемого объекта. Указаны основные должностные лица на предприятии, отвечающие за реализацию информационной безопасности. Рассмотрены виды технических средств приема, обработки, хранения и передачи информации. Описаны основные методы и способы защиты информации от утечки по техническим каналам – организационные, поисковые и технические. Представлены способы активной и пассивной защиты информации.

защита информации

средства

каналы утечки

классификация

информация

1. Хорев А.А. Организация защиты информации от утечки по техническим каналам // Специальная Техника. – 2006. – № 3.

2. Халяпин Д.Б. Защита информации. Вас подслушивают? Защищайтесь. – М.: НОУ ШО Баярд, 2004.

3. Аверченков В.И., Рытов М.Ю. Служба защиты информации: организация и управление: учебное пособие для вузов [электронный ресурс] – М.: ФЛИНТА, 2011.

4. Торокин А.А. Основы инженерно-технической защиты информации. – М.: Гелиус, 2005.

5. Бузов Г.А. Защита от утечки информации по техническим каналам. М.: Горячая линия, 2005.

В настоящее время информация занимает ключевое место. Информация - сведения о лицах, фактах, событиях, явлениях и процессах независимо от формы их представления. Владение информацией во все времена давало преимущества той стороне, которая располагала более точной и обширной информацией, тем более если это касалось информации о соперниках или конкурентах. «Кто владеет информацией, тот владеет миром» (Натан Ротшильд - британский банкир и политик).

Проблема защиты информации существовала всегда, но в настоящее время из-за огромного скачка научно-технического прогресса она прибрела особую актуальность. Поэтому задача специалистов по защите информации заключается в овладении всем спектром приемов и методов защиты информации, способов моделирования и проектирования систем защиты информации. Одним из способов защиты информации является инженерно-техническая защита информации. Инженерно-техническая защита - это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах защиты конфиденциальной информации.

Под утечкой информации понимается несанкционированный процесс переноса информации от источника к конкуренту. Физический путь переноса информации от ее источника к несанкционированному получателю называется каналом утечки. Канал, в котором осуществляется несанкционированный перенос информации с использованием технических средств, называется техническим каналом утечки информации (ТКУИ). Классификация технических каналов утечки информации представлена на рисунке .

Для обеспечения высококачественной защиты информации от утечки по техническим каналам прежде всего необходим дифференцированный подход к защищаемой информации. Для этого их надо разделить на соответствующие категории и классы. При этом классификация объектов проводится в соответствии с задачами технической защиты информации. Здесь же устанавливаются требования к объему и характеру комплекса мероприятий, направленных на защиту конфиденциальной информации от утечки по техническим каналам в процессе эксплуатации защищаемого объекта.

К классу защиты А относятся объекты, на которых осуществляется полное скрытие информационных сигналов, возникающих при обработке информации или ведении переговоров (скрытие факта обработки конфиденциальной информации на объекте).

Классификация технических каналов утечки информации

К классу защиты Б относятся объекты, на которых осуществляется скрытие параметров информационных сигналов, возникающих при обработке информации или ведении переговоров, по которым возможно восстановление конфиденциальной информации (скрытие информации, обрабатываемой на объекте) .

В зависимости от природы источника конфиденциальной информации каналы утечки имеют следующую классификацию :

  • электромагнитные каналы утечки информации в радиочастотном диапазоне электромагнитных волн, в которых техническим разведывательным (демаскирующим) признаком объектов защиты являются электромагнитные излучения, параметры которых качественно или количественно характеризуют конкретный объект защиты;
  • электромагнитные каналы утечки информации в инфракрасном диапазоне электромагнитных волн, в которых техническим демаскирующим признаком объекта защиты являются собственные излучения объектов в этом диапазоне;
  • акустический канал утечки информации. Используется для получения информации в акустической речевой и сигнальной разведках;
  • гидроакустические каналы утечки информации. Используется при получении информации о передаче звукоинформационной связи, разведке шумовых полей и гидроакустических сигналов;
  • сейсмические каналы утечки информации, позволяющие за счет обнаружения и анализа деформационных и сдвиговых полей в земной поверхности определять координаты и силу различных взрывов, а также перехват ведущихся на небольшой дальности переговоров;
  • магнитометрические каналы утечки информации, обеспечивающие получение информации об объектах за счет обнаружения локальных изменений магнитного поля Земли под воздействием объекта;
  • химические каналы утечки информации, позволяющие получать информацию об объекте путем контактного или дистанционного анализа изменений химического состава окружающей объект среды .

Процесс обеспечения защиты информации можно разделить на несколько этапов.

Первый этап (анализ объекта защиты) заключается в определении, что нужно защищать.

Анализ проводится по следующим направлениям:

  • определяется информация, которая нуждается в защите в первую очередь;
  • выделяются наиболее важные элементы (критические) защищаемой информации;
  • определяется срок жизни критической информации (время, необходимое конкуренту для реализации добытой информации);
  • определяются ключевые элементы информации (индикаторы), отражающие характер охраняемых сведений;
  • классифицируются индикаторы по функциональным зонам предприятия (производственно-технологические процессы, система материально-технического обеспечения производства, подразделения, управления и т.д.).

Второй этап сводится к выявлению угроз:

  • определяется - кого может заинтересовать защищаемая информация;
  • оцениваются методы, используемые конкурентами для получения этой информации;
  • оцениваются вероятные каналы утечки информации;
  • разрабатывается система мероприятий по пресечению действий конкурента.

Третий - анализируется эффективность принятых и постоянно действующих подсистем обеспечения безопасности (физическая безопасность документации, надежность персонала, безопасность используемых для передачи конфиденциальной информации линий связи и т. д.).

Четвертый - определение необходимых мер защиты. На основании проведенных первых трех этапов аналитических исследований определяются необходимые дополнительные меры и средства по обеспечению безопасности предприятия.

Пятый - руководителями фирмы (организации) рассматриваются представленные предложения по всем необходимым мерам безопасности, и производится расчет их стоимости и эффективности.

Шестой - реализация дополнительных мер безопасности с учетом установленных приоритетов.

Седьмой - осуществление контроля и доведение реализуемых мер безопасности до сведения персонала фирмы.

В рамках организации процесс защиты информации проходит, в той или иной мере, через вышеприведенные этапы.

Под системой безопасности предприятия в настоящее время понимается организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия и государства от внутренних и внешних угроз .

Система безопасности фирмы состоит из следующих основных элементов (должностные лица и органы):

  • Руководитель фирмы, курирующий вопросы безопасности информации.
  • Совет по безопасности фирмы.
  • Служба безопасности фирмы.
  • Подразделения фирмы, участвующие в обеспечении безопасности фирмы.

Руководство безопасностью возлагается, как правило, на руководителя фирмы и его заместителя по общим вопросам (1-го заместителя), которым непосредственно подчиняется служба безопасности.

Для организации защиты информации на предприятии необходимо сформировать Совет по безопасности. Он представляет собой коллегиальный орган при руководителе фирмы, состав которого назначается им из числа квалифицированных и ответственных по вопросам информационной безопасности должностных лиц. Совет по безопасности разрабатывает для руководителя предложения по основным вопросам обеспечения защиты информации, в том числе:

  • направления деятельности фирмы по обеспечению безопасности;
  • совершенствование системы безопасности;
  • взаимодействия с органами власти, заказчиками, партнерами, конкурентами и потребителями продукции и др. .

Наряду с техническими средствами приема, обработки, хранения и передачи информации (ТСПИ) в помещениях устанавливаются технические средства и системы, непосредственно не участвующие в обработке конфиденциальной информации, но использующиеся совместно с ТСПИ и находящиеся в зоне электромагнитного поля, создаваемого ими. Такие технические средства и системы называются вспомогательными техническими средствами и системами (ВТСС).

В организациях работа по инженерно-технической защите информации, как правило, состоит из двух этапов:

  • построение или модернизация системы защиты;
  • поддержание защиты информации на требуемом уровне.

Формирование системы защиты информации проводится во вновь создаваемых организациях, в остальных осуществляется модернизация существующей системы.

В зависимости от целей, порядка проведения мероприятий по обеспечению безопасности информации и применяемого оборудования методы и способы защиты от утечки информации по техническим каналам можно разделить на организационные, поисковые и технические.

Организационные способы защиты

Эти меры осуществляются без применения специальной техники и предполагают следующее:

  • установление контролируемой зоны вокруг объекта;
  • введение частотных, энергетических, временных и пространственных ограничений в режимы работы технических средств приема, обработки, хранения и передачи информации;
  • отключение на период проведения закрытых совещаний вспомогательных технических средств и систем (ВТСС), обладающих качествами электроакустических преобразователей (телефон, факс и т.п.), от соединительных линий;
  • применение только сертифицированных ТСПИ и ВТСС;
  • привлечение к строительству и реконструкции выделенных (защищенных) помещений, монтажу аппаратуры ТСПИ, а также к работам по защите информации исключительно организаций, лицензированных соответствующими службами на деятельность в данной области;
  • категорирование и аттестация объектов информатизации и выделенных помещений на соответствие требованиям обеспечения защиты информации при проведении работ со сведениями различной степени секретности;
  • режимное ограничение доступа на объекты размещения ТСПИ и в выделенные помещения.

Поисковые мероприятия

Портативные подслушивающие (закладные) устройства выявляют в ходе специальных обследований и проверок. Обследование объектов размещения ТСПИ и выделенных помещений выполняется без применения техники путем визуального осмотра. В ходе специальной проверки, выполняемой с применением пассивных (приемных) и активных поисковых средств, осуществляется:

  • контроль радиоспектра и побочных электромагнитных излучений ТСПИ;
  • выявление с помощью индикаторов электромагнитного поля, интерсепторов, частотомеров, сканеров или программно-аппаратных комплексов негласно установленных подслушивающих приборов;
  • специальная проверка выделенных помещений, ТСПИ и ВТСС с использованием нелинейных локаторов и мобильных рентгеновских установок.

Техническая защита

Подобные мероприятия проводятся с применением как пассивных, так и активных защитных приемов и средств. К пассивным техническим способам защиты относят:

  • установку систем ограничения и контроля доступа на объектах размещения ТСПИ и в выделенных помещениях;
  • экранирование ТСПИ и соединительных линий средств;
  • заземление ТСПИ и экранов соединительных линий приборов;
  • звукоизоляция выделенных помещений;
  • встраивание в ВТСС, обладающие «микрофонным» эффектом и имеющие выход за пределы контролируемой зоны, специальных фильтров;
  • ввод автономных и стабилизированных источников, а также устройств гарантированного питания в цепи электроснабжения ТСПИ;
  • монтаж в цепях электропитания ТСПИ, а также в электросетях выделенных помещений помехоподавляющих фильтров.

Активное воздействие на каналы утечки осуществляют путем реализации :

  • пространственного зашумления, создаваемого генераторами электромагнитного шума;
  • прицельных помех, генерируемых на рабочих частотах радиоканалов подслушивающих устройств специальными передатчиками;
  • акустических и вибрационных помех, генерируемых приборами виброакустической защиты;
  • подавления диктофонов устройствами направленного высокочастотного радиоизлучения;
  • зашумления электросетей, посторонних проводников и соединительных линий ВТСС, имеющих выход за пределы контролируемой зоны;
  • режимов теплового разрушения электронных устройств .

В результате использования средств для проведения мероприятий по обеспечению инженерно-технической защиты информации организация существенно уменьшит вероятность реализации угроз, что несомненно способствует сохранению материального и интеллектуального капитала предприятия.

Рецензенты:

Китова О.В., д.э.н., профессор, заведующая кафедрой информатики, ФГБОУ ВПО «Российский экономический университет имени Г.В. Плеханова» Министерства образования и науки РФ, г. Москва;

Петров Л.Ф., д.т.н., профессор кафедры математических методов в экономике, ФГБОУ ВПО «Российский экономический университет имени Г.В. Плеханова» Министерства образования и науки РФ, г. Москва.

Работа поступила в редакцию 18.03.2014.

Библиографическая ссылка

Титов В.А., Замараева О.А., Кузин Д.О. МЕРОПРИЯТИЯ ПО ОРГАНИЗАЦИИ ИНЖЕНЕРНО-ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ // Фундаментальные исследования. – 2014. – № 5-3. – С. 573-576;
URL: http://fundamental-research.ru/ru/article/view?id=33920 (дата обращения: 06.04.2019). Предлагаем вашему вниманию журналы, издающиеся в издательстве «Академия Естествознания»

Каждая организация решает задачу защиты информации самостоятельно, исходя из действующего законодательства и своих собственных интересов и возможностей. Однако к настоящему времени многолетней практикой выработаны общие рекомендации, которые могут быть полезны любому предприятию, которое решает проблему засекречивания своей коммерческой информации.

1. Выделяется ответственный за эту работу – один из руководителей предприятия (например, заместитель руководителя по коммерции или маркетингу) который совместно со службой безопасности (СБ) организует и осуществляет весь комплекс работ.

2. Создается комиссия из числа квалифицированных специалистов ведущих структурных подразделений, на которую возлагаются экспертные функции.

3. Членами созданной комиссии с привлечением руководителей и специалистов патентно-лицензионного отдела, финансового отдела и отдела, занимающегося рекламой, и других структурных подразделений определяется первоначальный вариант перечня сведений, составляющих коммерческую тайну предприятия,

4. Проводится анализ поступивших предложений и готовится окончательный вариант перечня сведений, составляющих коммерческую тайну.

5. Окончательный вариант перечня утверждается руководителем предприятия и доводится до исполнителей в полном объеме или части, касающихся их полномочий.

Способы защиты информации

Все разнообразные способы защиты информации обычно классифицируют по двум признакам.

1. По собственнику информации (по видам охраняемых тайн):

Защита государственной тайны;

Защита межгосударственных секторов;

Защита коммерческой тайны.

2. По группам используемых для защиты информации сил, средств и методов:

Правовая (разработка правовых норм, регламентирующих правоотношения персонала в условиях организации документооборота);

Организационная (установка постов охраны; разработка методических и руководящих материалов при организации документооборота; соответствующий подбор кадров и др.);

Инженерно-техническая (использование соответствующих технических средств, предотвращающих или существенно затрудняющих хищение средств вычислительной техники, информационных носителей, а также исключающих несанкционированны доступ к электронному документообороту);

Программно-математическая (применение общесистемных и специальных программ; инструктивно-методических материалов по применению средств программного обеспечения; математических методов, моделей и алгоритмов обработки информации и др.).

Остановимся на проблеме подбора кадров. Первостепенной задачей в этом случае является выявление и отсев кандидатов с признаками психологической патологии. При этом даже опытные руководители не могут правильно, достоверно и быстро оценить подлинное психическое состояние кандидатов, в следствие их повышенного волнения. В этом случае представляется целесообразным требовать от пришедших на собеседование предоставления справок о состоянии здоровья либо направлять их в определенные клиники для прохождения полной диспансеризации.

Первичный контакт с кандидатом следует максимально использовать для сбора информации и в воспитательно-профилактических целях. Рекомендуется:

Обращать внимание будущего работника на характерные особенности и режим предстоящей работы;

Привлекать внимание к условиям работы с конфиденциальной информацией, к которой он будет допущен;

Приводить примеры из практики защиты коммерческой информации на предприятии и внимательно оценить реакцию кандидата на эти сведения.

Кроме этого, можно дополнительно потребовать составление анкеты кандидата и его фотографии с целью обеспечения максимальной полноты формулировок окончательного заключения и выявления возможных скрытых противоречий в характере проверяемого лица с приглашением высокопрофессиональных специалистов, графологов, психоаналитиков и даже экстрасенсов.

Перейдём к непосредственной теме статьи – защита объекта.

Допустим, к вам обратился клиент со следующей проблемой: есть подозрение, что конфиденциальная информация становится доступной для конкурентов.

Клиент – владелец небольшого предприятия, имеющего офис, состоящий из нескольких комнат. На предприятии есть бухгалтерия, производственные площади, кабинет директора, приёмная, комната отдыха. В составе предприятия есть собственная служба безопасности. Площади офиса расположены внутри многоэтажного здания, соседние помещения также заняты под офисы.

С чего начать защитные мероприятия? На первый взгляд необходимо защитить помещения предприятия с закрытием всех типовых каналов утечки информации. Но это очень большие деньги.

На первом этапе необходимо поинтересоваться, кого из конкурентов подозревает клиент в хищении информации. Если есть однозначные подозрения, желательно узнать, насколько дорога уходящая информация, каковы финансовые и технические возможности злоумышленников, т.е. какую сумму они могут себе позволить на съём информации.

Необходимо выяснить, какая группа персонала имеет доступ к уходящей информации. Имея эти сведения, двигаемся дальше.

Мероприятия по защите информации можно разделить на две основные группы: организационные мероприятия и технические мероприятия.

Не будем останавливаться подробно на организационных мероприятиях, для этого есть служба безопасности предприятия. Но несколько советов дать можно.

Необходимо разграничить доступ в помещения и к информации среди персонала предприятия, согласно их деятельности и иерархии. Этим мы существенно сужаем круг лиц, которым доступна конфиденциальная информация.

Необходимо контролировать установленный распорядок дня предприятия.

Необходима разъяснительная работа с персоналом о нежелательном обсуждении некоторых аспектов их работы за стенами предприятия.

Если информация доступна широкому кругу лиц, например, в бухгалтерии пять сотрудников, то защитные технические мероприятия помогут мало. В таком случае, например вместо установки систем защиты телефонных переговоров в бухгалтерии лучше установить систему документирования телефонных переговоров, например «Спрут». В таком случае служба безопасности сможет легко установить лицо, ответственное за разглашение конфиденциальной информации. Постоянное использование других систем защиты в таком помещении также невозможно, так как оно или создаёт некомфортную обстановку для работы, или изначально медицинский сертификат на прибор защиты ограничивает продолжительность его работы, и наконец, работа приборов может отрицательно влиять на работу офисной оргтехники.


Таким образом, мероприятия по защите информации на основных площадях предприятия лучше обеспечить с помощью организационных мероприятий и разрешённых к использованию технических средств контроля – регистраторы и тарификаторы телефонных переговоров, системы видео-аудионаблюдения, системы контроля доступа и т. д.

Что же защищать на предприятии с помощью техники? Лучше всего выделить специальную комнату для ведения переговоров (как правило - комната отдыха), обеспечить ограниченный доступ в неё, если есть необходимость в ведении конфиденциальных переговоров по телефону, выделить отдельную телефонную городскую линию (не коммутируя её с офисной мини-АТС) и завести в защищённое помещение. Если есть необходимость в использовании персонального компьютера, лучше его вывести из локальной сети предприятия. Если необходимо вести конфиденциальные переговоры в кабинете директора, то он тоже подлежит технической защите.

Теперь, когда определились с конкретным помещением, перейдём к техническим мероприятиям по защите.

Прежде всего, определим ТТХ помещения. Помещение имеет одно окно, одну батарею центрального отопления, две электрические розетки и освещение, присоединённые на две различные электрические фазы, в помещение заведена одна городская телефонная линия, в помещении постоянно находится персональный компьютер, не входящий в локальную сеть предприятия.

Стены помещения железобетонные. Габариты помещения: 4м х 5м х 2.7м.

План помещения представлен на рисунке 1.


Если смотреть на систему режима секретности работ, исходя из долговременных интересов многонациональной цивилизации блока Россия (СССР), то она должна быть всего лишь подсистемой в системе контроля и защиты контуров циркуляции информации в обществе в целом. Далее будет использоваться термин СИСТЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ, хотя имеется в виду СИСТЕМА КОНТРОЛЯ И ЗАЩИТЫ КОНТУРОВ ЦИРКУЛЯЦИИ ИНФОРМАЦИИ В ОБЩЕСТВЕ В ЦЕЛОМ. Это один из примеров, когда фонетическая письменность неудобна для точной передачи понятий.

Основным требованием, предъявляемым к системе информационной безопасности, является обеспечение устойчивости концептуальной власти общества со сменой поколений и по отношению к первому приоритету в векторе целей - ликвидации толпо-«элитаризма».

Следствием этого требования является необходимость такой организации циркуляции информации в обществе, при котором исключается внедрение извне в систему общественного управления тех или иных концепций развития в обход внутренней концептуальной власти страны.

Всё это объединяется в требование обеспечения устойчивости в большом процессе концептуальной самостоятельности общества.

Защита прикладной фактологии от несанкционированного доступа имеет смысл только при условии устойчивости процесса концептуальной самостоятельности. В противном случае надёжная защита прикладной фактологии от несанкционированного доступа обеспечивает устойчивое замыкание контуров системы общественного управления на внешнюю концептуальную власть, которая по СВОЕМУ ПРОИЗВОЛУ может казнить и миловать общество в целом и отдельные социальные группы.

Далее всё изложение касается сферы управления, науки и техники прежде всего, поскольку информационные процессы в них качественно отличаются по содержанию информации от информационных процессов в строевых частях вооружённых сил, КГБ, МВД.

Но и при условии обеспечения устойчивости процесса концептуальной самостоятельности не следует увлекаться защитой всего объёма прикладной фактологии. Существующие перечни сведений, подлежащих защите от несанкционированного доступа, составлены, исходя из желания перестраховаться, людьми, в большинстве своём не осознающими характера циркуляции информации в общественном производстве и управлении. По этой причине секретной становится фактологическая информация, оглашение которой не может нанести реального вреда обществу. Это мнимосекретная информация. Этот факт в той или иной степени осознаётся большинством сталкивающихся в научной и производственной деятельности с системой режима. И это является причиной утечки действительно секретной (далее просто секретной) информации, которая в неофициальной системе циркуляции информации выбалтывается по личному доверию наряду с мнимо-секретной просто вследствие низкой культуры обращения с информацией.

Это утверждение ярко иллюстрируют следующие примеры.

Техническая документация по советским танкам Т-34 была безусловно совсекретной. Уже в 1941 г. оккупанты убедились в том, что Т-34 действительно является лучшим средним танком второй мировой войны. В Германии встал вопрос о производстве немецкой копии Т-34 по образцу захваченных в ходе военных действий экземпляров. Камнями преткновения для передовой германской промышленности явились: неготовность её сварить корпус танка из броневых плит; неготовность отлить броневую башню целиком (или сварить из плит, как сварен корпус); неготовность воспроизвести танковый дизель с алюминиевым картером.

Известно, что Д. И. Менделеев создал технологию производства бездымного пороха в России на основе анализа сырья, поступающего на один из зарубежных пороховых заводов.

В 1984 г. один из офицеров американского авианосца сказал: «Мы можем отдать русским весь этот корабль со всеми самолётами, и пройдёт 15 лет прежде, чем он станет оружием в их руках». И с этим можно согласиться, поскольку и конструктивные особенности корабля и самолётов, и процесс организации службы на авианосце оплачены 70-летней историей реального боевого использования и аварий в палубной авиации ВМС США, а не умозрительными рассуждениями, подобными хрущевско-арбатовским и яковлевско-симоновским в уютных кабинетах руководителей КБ в СССР.

Эти примеры говорят о том, что удельный объем реально секретной фактологии в общем объёме закрытой информации довольно низок. И в зависимости от содержания прикладной факто-логии её реальная секретность оказывается различной на разных этапах жизненного цикла научно-технической продукции. Кроме того, общий уровень развития мировой науки и техники и экспортно-импортная политика государства также изменяют реальную секретность фактологической информации с течением времени.

Существующая система режима секретности игнорирует эти особенности изменения реальной секретности прикладной фактологии и устанавливает грифы раз и навсегда в предположении, что впоследствии гриф будет снят или понижен при необходимости особым приказом. О приказе в житейской суете забывают, и в результате существующая система режима секретности забита мнимосекретной информацией, что создаёт трудности прежде всего для контроля за циркуляцией реально секретной информации. Допуск же и к древней мнимосекретной информации осуществляется только с разрешения достаточно высокого начальства, к которому основной контингент исполнителей доступа не имеет; по этой причине научно-техническая документация лежит на полках под охраной режима секретности, но не служит формированию культуры научно-технических разработок. В науке и технике стремление секретных служб избавиться от учёта и контроля над устаревшими секретами выливается не в снятие грифа и сохранение источников информации в несекретных хранилищах, что необходимо для существования преемственности поколений и научно-технических школ, а в массовое уничтожение научно-технической документации, что ведёт к утрате культуры научно-технических разработок и выливается с течением времени в хроническое научно-техническое отставание СССР. При этом уничтожаются и уникальные источники (воспроизведение которых не всегда возможно) только по той причине, что в них нет текущей необходимости.

Если анализировать информацию, связанную со всем жизненным циклом научно-технической продукции от стадии начала разработки требований к продукции до её ликвидации за ненадобностью, то всю прикладную фактологию можно разделить на следующие качественно различные категории:

КОНЦЕПТУАЛЬНАЯ ИНФОРМАЦИЯ, обосновывающая потребительские (технические, тактико-технические) параметры, которыми должна обладать продукция, организацию её эксплуатации и ликвидации по завершении жизненного цикла. Сокрытие её имеет смысл только до появления за рубежом аналогов того же функционального назначения с близкими или более высокими потребительскими качествами. До появления зарубежного аналога свободный доступ к информации должны иметь все те, кто руководит разработкой аналогичных перспективных образцов и организацией использования по назначению уже созданных образцов. Эти же лица должны быть вправе знакомить полностью или частично с этой информацией подчинённых им специалистов по мере возникновения необходимости. После появления зарубежных аналогов к концептуальной информации должен быть предоставлен свободный доступ всем специалистам, связанным данной продукцией на всех этапах её жизненного цикла, поскольку только в этом случае страна может получить достаточно быстро критику прежней концепции вида или класса научно-технической продукции и генерацию новой концепции. Успех концептуальной деятельности определяется наличием «искры божией», которую, как известно, нельзя вручить во временное пользование в связи с назначением на некую должность. По этой причине вся информация, необходимая для генерации новой концепции, должна быть доступна тем, у кого есть искра божья вне зависимости от того, где они находятся в сложившемся общественном разделении труда. Соответственно и каждый, кто несёт в себе реально секретную информацию, должен иметь возможность: во-первых, доступа к закрытым каналам информации; во-вторых, прямого, через голову начальства, обращения на те уровни иерархии системы общественного управления, на которых должно приниматься решение по критике существующей концепции и варианту новой концепции. После появления зарубежного аналога прежняя концептуальная информация (возможно за исключением отдельных фрагментов) реальной секретностью не обладает, поскольку аргументация о том, какими параметрами должна обладать уже созданная продукция с близкими параметрами может различаться главным образом формой изложения. Секретить концептуальную информацию по продукции, обладающей заведомо более низкими потребительскими параметрами, вообще бессмысленно, поскольку это лучший способ законсервировать научно-техническое отставание страны на неопределённо долгое время;

ТЕХНОЛОГИЧЕСКАЯ ИНФОРМАЦИЯ, описывающая технологические процессы обработки материи и информации в процессе создания, использования и ликвидации научно-технической продукции. Поскольку технологический процесс состоит из ряда последовательных операций, то далеко не все из них являются секретными, а только те из них, которые определяют заданный уровень качества продукции. Секретность должна обеспечиваться также до появления за рубежом более эффективных технологий аналогичного назначения.

При этом, если есть возможность, следует стремиться к сокрытию «изюминки» технологии по принципу бездокументного «ноу-хау» («знаю-как»); неоговариваемых прямо в документации параметрах технологических сред, присадок, особенностей режимов обработки, необходимые значения которых определяются прямым заданием в каждом конкретном случае информационно связанных параметров, непосредственно не определяющих уровень технологического достижения; распределение «изюминки» по конструктивным особенностям технологического оборудования и т. д.

В качестве иллюстрации можно привести историко-инженерный анекдот, за достоверность излагаемых в нём событий и технологий, однако, не ручаемся. В 30-е годы одному из уральских заводов якобы было предложено возобновить производство крупногабаритных стальных отливок. Все сбились с ног и потеряли сон, поскольку как ни меняли технологии, но устранить образование раковин не могли. НКВД в те годы было реально и мнимо обеспокоено неудачами реальными и мнимыми в развитии науки и техники куда больше, чем нынешние «рабочий контроль» и «госприёмка». Дело усугублялось тем, что все знали, что до революции нареканий с качеством аналогичных отливок не было.

Главный инженер решил использовать последнее средство: пошёл к старому деду, ушедшему на пенсию, но когда-то работавшему на отливке таких болванок. Дед «Митрич» сказал прямо, что ничего у них и не может получиться, потому как надо отслужить молебен, как то при старом режиме и делалось. При разговорах о молебне выяснилось, что в конце его пудовая свечка опускалась в форму, и только после этого в неё заливался металл.

Эта свечка явилась общим элементом в обеих технологиях: молебне и отливке болванки. Ликвидация молебна, не являющегося частью технологического процесса металлургии и не отражённого в технологической документации, пагубно сказалась на качестве отливок. Введение в технологическую документацию загрузки в форму воскового блока позволило восстановить необходимый уровень технологической культуры. Но не расскажи об этом «Митрич», кто бы знал, чем всё это кончилось.

Лучшей же защитой является сам по себе высокий уровень технологической культуры и производственной дисциплины, в основе чего может лежать только высокое быстродействие и эффективность системы управления в общественном разделении труда. Это аналогично игре на скрипке: все видят, как играет виртуоз, но повторить могут только виртуозы, да и то, по-своему.

При рассмотрении на большом интервале времени развития «оборонных» и «необоронных» отраслей народного хозяйства оказывается, что «необоронные» отрасли определяют возможности «оборонных».

____________________

«Оборонные» отрасли имеют прочные тылы только, когда технологический уровень, культура научно-технических разработок, стандарты на серийные конструкционные материалы и комплектующие в необоронных отраслях выше, чем в оборонных. Подавляющее большинство технологий, конструкционных материалов, комплектующих изделий могут использоваться в бытовой и оборонной технике с одинаковым успехом. Уровень развития научно-технического потенциала определяется не отдельными достижениями за гранью фантастики, а широтой использования в народном хозяйстве высококультурных технологий и уровнем серийно производимой продукции по всей номенклатуре производства, и прежде всего номенклатурой ДОСТАТОЧНОГО АССОРТИМЕНТА. При таком подходе к развитию народного хозяйства «военно-промышленный комплекс» - весьма заурядный потребитель новинок науки и техники.

После изобретения углепластиков Япония немедленно начала делать из них ручки для зонтиков и лыжные палки. США немедленно засекретили все работы, решив, что это конструкционный материал для перспективной авиации и т. п. В итоге углепластики в качестве конструкционного материала впервые появились в японских лицензионных самолётах при их усовершенствовании. Япония является страной, где понятие «конверсия» неуместно, поскольку «оборонка» потребляет то, что уже освоено в «не-оборонке».

____________________

Поэтому использование технологий в «оборонке» не является основанием для их засекречивания и неиспользования в остальном народном хозяйстве. Любая технология, конструкционные материалы, комплектующие изделия разрабатываться в расчёте на как можно более широкое внедрение, но обязательно с учётом необходимости защиты от несанкционированного воспроизведения даже «открытой технологии», обеспечивающей новый уровень качества продукции. То есть попытка воспроизвести технологический процесс без обращения за помощью к представительствам некоего государственного банка технологической информации с достаточно высокой статистической предопределённостью должна заканчиваться невозможностью получения продукции необходимого уровня качества;

ХАРАКТЕРИСТИЧЕСКАЯ ИНФОРМАЦИЯ, содержащая качественные параметры научно-технической продукции. Она представляет собой основной объем мнимосекретной информации. В большинстве случаев массогабаритные, динамические характеристики, уровни и спектры физических полей с достаточной для практических потребностей точностью могут быть получены на основе косвенных признаков, данных технических средств разведки и потому в защите нуждаются только те параметры, в которых реально достигнут выигрыш. Дабы не нервировать противника, целесообразно в документации общего пользования давать эти параметры на уровне не выше того, до которого может догадаться противник самостоятельно; а в период развёртывания таких систем целесообразно устанавливать на них устройства, позволяющие дезинформировать противника о реальном уровне их технических характеристик, сохраняя их до исчерпания необходимости в дезинформации. Этот же принцип целесообразно использовать и для защиты ЭКСПЛУАТАЦИОННОЙ ИНФОРМАЦИИ и ЛИКВИДАЦИОННОЙ, описывающей процесс ликвидации научно- технической продукции и утилизацию её составляющих.

Общий принцип защиты технологической, характеристической и эксплуатационной прикладной технологии должен исходить из того, что секретно только то, что позволяет повторить технологический, характеристический или эксплуатационный результат несанкционированно.

Лучшая защита - ноу-хау, организованное агрегатно или косвенно (прямым заданием характеристик, информационно связанных с защищаемыми). Материалы фундаментальных исследований, содержащие их основные результаты, не обладают реальной секретностью в силу открытости для изучения всеми странами законов природы, за исключением отдельных ноу-хау технологий экспериментов. В фундаментальных работах, как правило, мнимая секретность.

По этой причине в защите нуждаются только систематизированные результаты больших экспериментальных работ, методики (т.е. технологии) экспериментов и обработки экспериментальных данных. При этом систематизированные результаты нуждаются не столько в ограничении доступа к ним заинтересованных специалистов, сколько в защите от несанкционированного копирования в объёме, позволяющем восстановить информацию эксперимента во всей полноте. Цель защиты в данном случае - заставить потратиться на эксперимент того, кто захочет несанкционированно получить весь объем экспериментальной информации.

Реальная секретность возникает в процессе трансформации результатов фундаментальных исследований в прикладную фактологию отраслей общественного разделения труда. Поэтому, с точки зрения теории управления, информационная безопасность имеет ещё один аспект. Степень реальной секретности прикладной фактологии обеих конкурирующих сторон падает по мере роста разрыва в быстродействии и качестве их систем управления и по мере роста разрыва в уровне технологической культуры в общественном разделении труда. Отстающий конкурент, даже имея информацию, не в состоянии организовать её использование до того, как она устареет. По этой причине конкурент, обладающий преимуществом, должен иметь минимум секретов, дабы не упало быстродействие его собственной системы управления. Информация же отстающего конкурента, за редким исключением, для вырвавшегося вперёд реального интереса не представляет, но пребывание её под грифами секретности ведёт только к сохранению отставания. Поэтому максимум реальной секретности имеет место только при близких характеристиках быстродействия и уровня качества систем управления конкурентов и близком уровне развития технологической культуры. Обеспечение высокого быстродействия и качества управления при концептуальной самостоятельности - цель более высокого приоритета, чем закрытие прикладной фактологии, поскольку это позволяет обеспечить безопасность устойчивого общественного развития.

Обеспечение информационной безопасности - общественный процесс, гораздо более широкий, чем закрытие доступа к той или иной прикладной фактологии. Поэтому для её успешного осуществления необходима идентификация факторов, нарушающих информационную безопасность. Если первым приоритетом в векторе целей управления обществом стоит размывание толпо-«элитарной» социальной организации, то источником такой опасности являются социальные группы, занятые прежде всего в сфере обработки информации, являющиеся по своему образу мыслей толпарями и обладающие осознанием своей сопринадлежности к какой-нибудь из социальных «элит». К сожалению, подавляющее большинство советской «интеллигенции» по своему мировоззрению являются толпарями, хотя и благонамеренными. Достаточно большая её часть, осознавая свою информированность в ряде узкоспециальных вопросов, обладает и «элитарным» сознанием. Из 1000 евреев 700 имеют высшее образование; 44 - кандидатов и докторов наук в СССР - евреи; академии наук также заполнены выходцами из иудейских кругов и их родственниками гораздо более, чем прочими. Евреев в СССР 0,69% официально; примерно столько же, сколько советских немцев, однако только евреи в науке и иных сферах обработки информации представлены на порядок, на два большей долей, чем в общем составе населения страны. Эта внешняя, формальная сторона проявляется в нашей интеллигенции как жидовосхищение. А калейдоскопическое мировоззрение интеллигенции отказывается привести к согласию с формой содержание - научно-техническое отставание СССР, которое усугублялось по мере сионизации науки. Со ссылкой на авторитет «Торы» или дарвинизма, все жидовосхищённые (и евреи, и гои) осознают еврейство в качестве интеллектуальной «элиты» человечества. Еврейство же в целом ведёт себя как ГЛОБАЛЬНАЯ «элита», не признающая государственных и национальных интересов, хотя за годы Советской власти на уровне сознания сионо-нацизм евреями в СССР в значительной степени утрачен, и большинство из них предпочли бы спокойно жить и добросовестно работать там, где они родились и выросли. Но объективно информационная безопасность многонационального общества СССР должна обеспечиваться именно по отношению к псевдонации, мировому еврейству, в целом и антинациональным сионо-масонским структурам, проникающим во все национальные общества.

Опыт последних сорока лет советской системы режима секретности демонстрирует невозможность обеспечить информационную безопасность только закрытием информации и официальным ограничением допуска евреев к источникам информации и реальными и мнимыми ограничениями на получение ими образования и занятие определённых должностей. Мафия легко обходит официальные запреты государственных структур, если эти запреты не опираются на широкую общественную поддержку, а общество не выделяет в своём мировоззрении мафию, против которой направлены запреты, как антисоциальное явление. В таких условиях мафия находит, как минимум, молчаливую поддержку в обществе, а как максимум - прямое открытое содействие общества себе и порицание действий государственных структур.

Но и общественная поддержка государственной политики пресечения действий любой мафии, в том числе и псевдоэтнической иудейской, не гарантирует информационной безопасности общества. Самый яркий показательный пример - история Германии с 1930 по 1945 гг. Даже если оставить в стороне очевидную безнравственность геноцида, то вывод может быть только один: политика исключительно ограничений, даже в её жесточайшей форме геноцида, при значительной активности общественной поддержки не способна обеспечить информационную безопасность. Лидеры третьего рейха изначально были подконтрольны высшему надгосударственному сионо-масонству, и Германия стала разменной фигурой в глобальной стратегии центра управления евро-американского конгломерата. Кому безнравственность геноцида не очевидна, тому всё равно не отмахнуться от вывода о неэффективности политики исключительно ограничений для обеспечения информационной безопасности общества, хотя геноцид - предельно жёсткая форма ограничений; с точки зрения теории управления - это очень сильный манёвр, но не эффективный при его рассмотрении во вложенности в низкочастотные социальные процессы.

Если рассматривать процесс управления одним и тем же регионом суперсистемы двумя и более концептуально самостоятельными центрами управления, осуществляющими полную функцию управления по различным концепциям, то информационная безопасность проявляется как способность одного из центров перевести регион суперсистемы в необходимое ему состояние вне зависимости от того, отвечает это состояние вектору целей любого иного конкурирующего центра управления или нет.

При взгляде извне на этот процесс конкуренции хотя бы двух центров каждый из них объективно осуществляет следующие функции:

Информационное обеспечение деятельности подконтрольных ему элементных ресурсов суперсистемы адресным и циркулярным доведением до них информации;

Сокрытие информации от конкурирующего центра;

Внедрение своей информации в контуры управления конкурирующего центра циркулярно или через взаимную вложенность структур (осознаваемую и не осознаваемую самими центрами);

Откачку информации из чужих контуров управления.

При взгляде на процесс с позиций интеллекта, сопряжённого с каким-либо фрагментом (или элементом) региона суперсистемы, имеется авто-идентифицированный (субъективный) вектор целей, являющийся отображением объективного вектора целей, который обладает некоторой глубиной идентичности и некоторой дефективностью по отношению к объективному.

Поэтому, если с точки зрения центров управления конкуренция между ними идёт за контроль над элементными ресурсами региона суперсистемы, то с точки зрения интеллекта, сопряжённого с фрагментом в регионе суперсистемы и ограниченного авто-идентифицированным вектором целей, эта конкуренция может быть вообще не видна, а виден только процесс удовлетворения информационных потребностей фрагмента в соответствии с авто-идентифицированным вектором целей. Информация, соответствующая неидентифицированным фрагментам объективного вектора целей воспринимается либо как помеха, фон, либо протекает по неконтролируемым уровням организации фрагмента и вообще не воспринимается сопряжённым с ним интеллектом.

При взгляде на информационное обслуживание фрагмента региона суперсистемы с точки зрения одного из центров управления, борющегося за контроль над регионом, все ранее перечисленные его информационные функции являются системой парных отношений: центр - регион суперсистемы; центр - конкуренты-управленцы; регион суперсистемы - конкуренты-управленцы.

СОКРЫТИЕ ИНФОРМАЦИИ от центров-конкурентов всегда в то же самое время и сокрытие информации от какой-то части своей собственной периферии и, равно, предоставление центру-конкуренту возможности обеспечить вашу собственную периферию информацией того же характера. Если эта информация отвечает субъективному авто-идентифицированному вектору целей вашей собственной периферии, то статистически предопределено обращение за этой информацией со стороны периферии либо к вам, либо к вашим конкурентам. Периферия предпочтёт источник, обладающий более высоким быстродействием при достаточном для её потребностей качестве информации. Это эквивалентно созданию вами же статистической предопределённости передачи управления вашему же конкуренту.

____________________

В советской истории наиболее ярким примером такого рода является история «закрытого» доклада на XX съезде «Н. С. Хрущёва», подготовленного П. Н. Поспеловым и К°. В течение полугода после выступления Хрущёва указанный доклад был опубликован в США, а в СССР его скрывали от народа около 30 лет. Столь быстрый срок утечки информации означает, что либо кто-то из делегатов присутствовал на закрытом заседании с диктофоном, либо предательство имело место в самом аппарате ЦК. Но США была предоставлена реальная возможность излагать советским людям, «как было дело» при полном молчании советского руководства или произнесении им вздора.

И нынешние «закрытые» заседания съездов и сессий Советов - закрытые от народа, но не от ЦРУ, подкармливающего межрегионалов и прочие псевдодемократические силы.

____________________

ИНФОРМАЦИОННОЕ ОБЕСПЕЧЕНИЕ своей периферии всегда создаёт статистическую предопределённость утечки информации к центрам-конкурентам главным образом через неконтролируемые вами уровни организации региона, фрагментов и элементов суперсистемы.

ЦИРКУЛЯРНОЕ РАСПРОСТРАНЕНИЕ ИНФОРМАЦИИ выступает в данном процессе в качестве обобщённого оружия и обобщённого средства управления одновременно как по отношению к конкурирующим с вами центрам управления, так и по отношению к контролируемой вами периферии. Поэтому ваше циркулярное распространение информации должно быть подчинено целям: концентрации управления вашим собственным центром; потере управления конкурентами по целям, не совпадающим с вашими; защита от циркулярной информации конкурентов здесь учтена в концентрации управления, поскольку без защиты концентрация невозможна.

ПОЛУЧЕНИЕ ИНФОРМАЦИИ центром управления по каналам обратных связей и циркулярной всегда создаёт статистическую предопределённость к утрате концептуальной самостоятельности, поскольку в этих информационных потоках всегда присутствует составляющая, отражающая попытки конкурентов перехватить управление на концептуальной стадии процесса управления. Эти попытки могут быть успешными в случае вторжения такой информации через неконтролируемые и неидентифицируемые вами уровни организации региона суперсистемы и вашей собственной системы управления и при более высокой степени обеспечения информационной безопасности у центров конкурентов.

ОСОБУЮ РОЛЬ в процессе управления регионом суперсистемы играет распространение информации, на основе которой формируются вектора целей (объективные и субъективные) во фрагментах и элементах суперсистемы.

Характер противника предопределяет и характер обеспечения безопасности в отношении противника. В условиях современной исторической действительности СССР глобальный характер экспансии сионо-нацизма предполагает создание ответной системы элитаризма, ещё более жёсткой и изощрённой, чем сам сионо-нацизм, ибо в противном случае «элита» немедленно «продастся жидам». Но этот путь и нереален, поскольку не найдёт поддержки в мировоззрении народов страны; и нецелесообразен, поскольку может только усугубить кризис управления в глобальном общественном разделении труда со всеми вытекающими из него катастрофическими последствиями. По этой причине единственно возможный и целесообразный путь - построение устойчивой системы информационной безопасности размывания толпо-«элитаризма».

Анализ отношений центра управления с центрами конкурентов и регионами суперсистемы показывает, что вся информация, которой он обладает, распределяется по следующим категориям:

Подлежащая циркулярному распространению в обязательном порядке;

Информация свободного доступа;

Подлежащая раскрытию по получении запроса о ней;

Подлежащая распространению в директивно-адресном порядке.

В то же время эта информация принадлежит и иному разделению по категориям: общесоциальная - необходимая всем в данной социальной организации; служебная - необходимая только при исполнении функциональных обязанностей в общественном разделении труда в структурах государства и мафий вне структур.

Характер антагонизма векторов целей в отношении толпо-«элитаризма» межрегионального центра управления евро-американского конгломерата и центров управления регионов с блочной организацией позволяет обеспечить более высокий уровень информационной безопасности блоков, поскольку блочная организация управления заинтересована в большой глубине идентичности векторов целей в блоке, что предполагает открытость информации, на основе которой формируется все вектора целей. Межрегионалы заинтересованы в сокрытии именно этой информации, предпочитая формирование векторов целей в обход контроля сознания и предоставление толпо-«элитарному» обществу уже готовых векторов целей и концепций их достижения, освящённых «авторитетом» «элитарных» толпарей.

Поэтому блок объективно заинтересован в распространении методологической информации таким образом, чтобы было невозможно избежать знакомства с нею и понимания её роли в глобальном историческом процессе. Распространение этой информации по отношению к самому блоку является обобщённым средством управления первого приоритета, по отношению к межрегиональному конгломерату и его периферии в блоке является обобщённым оружием первого приоритета; по отношению к другим блокам ведёт к установлению взаимопонимания, поскольку высший уровень взаимопонимания - когда понятна чужая система стереотипов распознавший явлений внешнего и внутреннего миров,
т. е. методологическая, формирующая систему фактологических стереотипов.

Господство толпо-«элитаризма» основано на навязывании искалеченной методологии и замены концепции глобального и национальных исторических процессов ложными мифами. По этой причине блок заинтересован в распространении концептуальной информации об эволюционном процессе биосферы Земли и вложенности в него глобального исторического процесса и частных социальных процессов.

Владение методологией и осознание взаимной вложенности указанных процессов - мировоззренческая основа для концептуальной деятельности члена общества в его личных частных вопросах, позволяющая формировать частные вектора целей в их согласии с более общими и обеспечивать соответствие частных концепций более общим.

Распространение этой информации, охватывающей второй, третий приоритеты, является также обобщённым средством управления по отношению к блоку; обобщённым оружием по отношению к конгломерату и его периферии в блоке; средством согласования концепций глобального уровня ответственности разных концептуально самостоятельных блоков.

Практически вся культура евро-американского конгломерата построена на обращении к тем или иным эпизодам «Библии». Все мастера искусства прошлого отдали ей «своё» должное, в результате чего в искусстве мы имеем фрагментарный калейдоскоп, сверкающий святостью и благодатью, в то время как в реальной жизни имеем глобальный кризис культуры евробиблейского типа. С появлением кинематографа и телевидения от показа фрагментарного библейского калейдоскопа евро-американская цивилизация перешла к интерпретации библейского калейдоскопа в качестве «Библии»-процесса. Но суть от этого не изменилась: на экране благодать и святость, в жизни - похабность и гадость. Основой такой интерпретации является фрагментарная документальность - общее явление в кинематографии и телевидении, - когда документальной информацией иллюстрируются объективно не существующие процессы. «Библия» - калейдоскоп, а не процесс. Интерпретация её в процесс - дело техники. Поэтому обществу, прежде всего советскому, должен быть ОТКРЫТО и ПРЯМО показан процесс, как из «Библии»-калейдоскопа в реальную жизнь лезла эта гадость и похабень и вытесняла благодать и святость из реальной жизни в искусство. Мультфильму «Суперкнига» должен быть противопоставлен объемлющий его, другой мультфильм, который показал бы, как это библейское «добро» обратилось великим житейским злом.

Бояться распространения этой информации можно только по причине жидовосхищения. Концепция глобального исторического процесса с раскрытием роли «Библии», религий, жречества и сионо-масонства в процессах управления в евро-американской цивилизации - концептуальная основа информационной безопасности. Только циркулярное распространение этой информации позволяет вытеснить «еврейский вопрос» из сферы буйства страстей и рек крови в сферу осознанных целесообразных общественных отношений. Тем евреям, кто свободен от сионо-нацизма, это даст возможность, наконец, обрести Родину, которая защищает их, которую защитят и они; те же, кто не сможет освободиться от сионо-нацизма, будут действовать в существенно затруднённых условиях.

Распространение этой информации в СССР позволит резко сократить численность кадровой базы глобальной сионо-масонской нацистской мафии без какого-либо геноцида и массовых репрессий и отсечь основную часть ныне действующей периферии мафии от её межрегионального руководства. Это объясняется тем, что фактология бывает двух видов: эпизоды в процессах; концепции взаимной вложенности процессов, охватывающие большой интервал времени. Эпизоды процессов не служат цели логического доказательства концепций, а только иллюстрируют процессы внутри концепции, за восприятие которых отвечает процессное (образное) мышление. Понимание этого сидит у каждого в подсознании, потому излагаемое здесь можно опровергнуть ЧАСТИЧНО только в границах более обширной концепции взаимной вложенности процессов, которая бы вскрыла и разрешила неосознаваемые нами несуразности в этой концепции и объяснила бы то, что не объясняет эта концепция. Подавляющее же большинство сионо-масонской периферии в настоящее время к такому способу борьбы с данной концепцией мировоззренчески не готово, поэтому ей остаётся либо впасть в истерику и проявить себя, либо отойти от межрегионалов и подчиниться более сильной концепции. Пока же сионо-нацизм опасен именно потому, что неведом подавляющему большинству евреев и гоев на уровне их сознания.

Распространение этой же информации в странах конгломерата усилит позиции социальных сил, осознающих современный кризис евро-американской цивилизации, после чего сионо-нацизм в них будет занят больше внутренними проблемами конгломерата, а не глобальной политикой. Радио, спутниковое телевидение и та «свобода» информации, за которую так ратовали последние сорок лет страны конгломерата, создают хорошую основу - техническую, социальную и мировоззренческую для такого рода политики в отношении них. Особенно это касается объединённой Германии, в которой вряд ли кто представляет, что такое социализм и чем он отличается от капитализма, но все её внутренние проблемы будут в ближайшие 20 лет связаны с последствиями развития бывшей ГДР в направлении реального социализма.

____________________

Поскольку СССР обладает самым большим опытом переходного периода, то в интересах народов СССР целесообразно ознакомление руководства Германии и её социологической науки с настоящим материалом в полном объёме. Это может упростить обстановку в Германии и обеспечить более высокий уровень понимания общих интересов народов СССР и Германии.

____________________

Отсюда блок должен обеспечивать циркулярное распространение методологической и общесоциологической концептуальной информации. Концептуальная информация частных отраслей общественного разделения труда должна быть свободно доступна за исключением случаев, оговорённых ранее. Открытость в блоке этой информации делает весьма затруднительным вмешательство конгломерата в контуры управления блока на уровне первого, второго и отчасти третьего приоритетов обобщённого оружия и средств управления.

Процесс изменения господствующего мировоззрения довольно длительный, и обеспечение информационной безопасности по отношению к сионо-масонству требует поддержки и политикой ограничений. Но недопустимо начинать эту политику ранее, чем начнётся и будет поддержана народом политика циркулярного распространения информации методологического и концептуального характера.

Установления процентной нормы на получение высшего и среднего специального образования и на занятие постов общегосударственного и общеотраслевого уровня ответственности для лиц еврейского и смешанного происхождения и находящихся и бывших в браке с таковыми. С точки зрения сионо-нацизма и порождённых им антисоциальных мировоззренческих систем это является ущемлением прав личности по признаку происхождения.

Но реально это является ВОССТАНОВЛЕНИЕМ прав многонационального общества по отношению к социальной базе глобальной псевдонациональной мафии. Процентная норма должна быть установлена на уровне доли населения этой категории в общем составе населения страны. В этом случае в статистическом смысле она не ущемляет прав еврейского населения страны в целом, но создаёт условия для активизации борьбы за социальную справедливость в общечеловеческом смысле в случае попыток мафии манипулировать кадрами в пределах этой процентной нормы. В противном случае все обиды, реальные и мнимые, на несправедливость мафия будет удовлетворять за счёт гойского окружения;

Немедленного отстранения от работ в отраслях общественного разделения труда, системы народного образования, здравоохранения, средств массовой информации и зрелищных искусств, непосредственных приложений науки и техники к разработке продукции в целом общегосударственного, общеотраслевого назначения (военной техники, систем стандартов, коммуникаций и т. п.) лиц еврейского, смешанного происхождения и находящихся с ними в родственных связях в случае невозвращения в СССР из поездок за границу их родственников, происходящих от общих дедов и бабок, вне зависимости от личных достижений отстраняемого в той или иной области деятельности с обязательной переквалификацией. Это же касается и отстранения от постов в сфере управления общегосударственной и общеотраслевой ответственности;

Изъятия из компетенции таких лиц вопросов кадровой политики;

Поддержания численности таких лиц в штате предприятий общегосударственной значимости (средствах массовой информации прежде всего) в пределах их доли в общем составе населения страны, а на прочих предприятиях (объединениях малых предприятий сходного профиля) в пределах численности населения в регионах. Существующие диспропорции не должны устраняться силовым давлением администрации, что явилось бы несправедливостью по отношению к большинству добросовестно работающих и вызвало бы рост социальной напряжённости; эти диспропорции должны устраниться сами в естественном процессе смены поколений, активно участвующих в общественном разделении труда.

Но все мероприятия такого рода должны осуществляться не раньше, чем будет очевидна поддержка в народе (а не в «элитарной» интеллигенции) политики распространения методологической и концептуальной информации.

Проведение такой политики не является нарушением подлинной демократии, поскольку распространение методологической и концептуальной информации ведёт к росту культуры мышления в обществе и расширению социальной базы исходного из видов власти - концептуальной. Открытость этой информации и принцип автократии концептуальной власти позволяет и человеку, лично стеснённому в правах по этим формальным причинам (и возможно, напрасно стеснённому в правах), участвовать в концептуальной деятельности любого уровня ответственности.

Информационным преступлением по отношению к блоку и объективно работой на межрегионалов является препятствование публикации методологической и концептуальной информации, критикующей ранее известные методологии и концепции с позиций более общих методологий и концепций вне зависимости от благих намерений, полагаемых в основу оправдания своего препятствования. Признак качественной новизны концепций и методологий - не формальный, а содержательный. По этой причине юридическое преследование за это преступление затруднено даже в случае введения такой статьи в уголовный кодекс. Но это не означает, что преступление должно оставаться безнаказанным. Воздеяние может быть высоконравственным, но быть в то же время антизаконным, чему много примеров в народной песне («Кудеяр», «Двенадцать разбойников») и эпосе (отношения Ильи «Муромца и князя Владимира).

И таким образом, вся методологическая и практически вся концептуальная информация в системе информационной безопасности блока признается ОБЩЕСОЦИАЛЬНОЙ, в то время как в системе информационной безопасности межрегионального конгломерата вся эта информация признается СЛУЖЕБНОЙ информацией генералитета «элитарной» мафии. В этом потенциальная основа более высокого запаса устойчивости управления по полной функции, т. е. лучшей информационной безопасности блока по сравнению с межрегиональным конгломератом. Причина японского «чуда» именно в этом, а не в том, что американцы продиктовали Японии конституцию по завершении войны, как излагает В. Я. Цветов по своему непониманию или вероломному расчёту на непонимание телезрителей. Другое дело, как осуществляется эта информационная безопасность концептуальной самостоятельности управления.

Вся фактологическая информация также разделяется на общесоциальную и служебную. В составе общесоциальной фактологии подлежит циркулярному распространению, по крайней мере, следующая:

- «еврейский вопрос» и вся система с ним связанных социальных отношений принадлежат не сфере национальных отношений, а сфере отношений национальных обществ и международной мафии;

- «антисемитизм» и контрсионизм - вторичные общественные явления в силу первичности сионо-нацизма «Библии» и «Талмуда». Формой их проявления может быть и религиозное мракобесие, и строгая наука, в зависимости от того, выступает сионо-нацизм, их вызвавший к жизни, в форме религиозного или псевдонаучного мракобесия;

Преступным является сокрытие преступлений, вызванных к жизни сионо-нацизмом как в прошлой истории, так и в современности;

Участие евреев и жидовствующих в антисоциальных и антигосударственных действиях;

Критика сионо-нацизма деятелями национальных культур прошлого;

Наличие еврейских предков до прадедов включительно, особенно из числа раввинов у известных исторических личностей прошлого и современности;

Воспитание гувернёрами-иностранцами, получение образования в Швейцарии, длительная жизнь в ней, ближайший круг общения деятелей прошлого и современности;

Наличие родственников-евреев и известных в прошлых поколениях как масоны, открытые антипатриоты у современных общественных и научных деятелей общегосударственного уровня ответственности или претендующих на занятие таких должностей в сфере управления, науке, технике и средствах массовой информации и зрелищных искусств. Если сионо-нацизм (или антинационализм в других формах) в их деятельности никак не проявлялся и не проявляется, то всё это ни один ответственный за судьбы общества человек никогда не поставит в вину другому ни всерьёз, ни в шутку; но если в деятельности человека проявляется высокая статистическая предопределённость ошибочных решений, то эти формальные, несодержательные признаки позволят быстрее выявить источники и каналы чуждого интересам народов страны концептуального влияния, если такое имеет место.

Точно так же должны быть известны обществу по печати и все родственники и школьно-вузовские друзья, занятые в сфере управления, на ключевых постах науки и техники, производства в каждом регионе и стране в целом, дабы в случае нарастания тенденций к потере качества управления было легко выявлять клановые системы разного рода антиобщественных мафий;

Отчётная информация Госкомстата и его региональных отделений;

Экологическая информация.

Сокрытие и искажение этой информации преступно по отношению к блоку.

Вторую категорию составляет прикладная фактология служебного характера. Именно эта информация всегда являлась предметом интересов всех разведок и особой заботы контрразведок. Прогресс всех отраслей науки и техники требует, чтобы специалист имел свободный доступ к как можно большему числу источников. Требование предотвращения утечек информации в существующей системе режима секретности сокращает объем быстродоступной информации до состояния информационного голода, что и вызывает бесконтрольную циркуляцию информации в системе «секретности» личного доверия.

Выход из этой ситуации может быть только один: воспитание культуры обращения с информацией при исполнении служебных обязанностей и вне службы при изменении порядка допуска к закрытым источникам. Основной объем информации должен при этом принадлежать к следующим категориям информации:

Свободного доступа, циркуляция которой не контролируется и которая распространяется отраслевыми и ведомственными средствами информации для всех заинтересованных специалистов;

Подлежащей раскрытию каждому специалисту, имеющему допуск соответствующей категории секретности и тематической категории с фиксацией службой режима факта обращения к информации.

Это устранит основную причину бесконтрольной циркуляции информации, когда специалисты систематически обращаются друг к другу с просьбой взять для них лично тот или иной источник в обход внесения начальством их фамилий в списки допущенных к конкретным источникам. На это смотрят все сквозь пальцы: достаточно высокому начальству некогда вписывать каждого, кому нужен источник, в разрешительную карточку источника. Передача источников от исполнителя к исполнителю без такого письменного указания начальников о допуске специалиста часто не фиксируется в описях, учитываемых службой режима (да и те годами не подвергаются перекрёстному сличению взаимных передач документов). Если так передаются источники особо ограниченного доступа, то фиксация передачи между исполнителями и возврата в описях документов, учитываемых службой режима, вообще никогда не производится, дабы полностью исключить возникновение неприятностей при возможной перекрёстной проверке описей. В этих случаях расписки приёма и получения документов пишутся на клочках бумаги, а потом просто уничтожаются, не говоря о том, что при высоком уровне взаимного доверия передача документов и возврат их исполнителю в течение дня вообще не фиксируется письменно. Основная причина такой практики состоит в том, что официальным порядком исполнитель либо вообще не может получить источник, содержащий необходимую ему для работы информацию, либо это растягивается на срок, превышающий разумные пределы, что ведёт к срыву выполнения работ. Часто оказывается, что даже не все разработчики документа включены в его разрешительный список.

К этому порядку все привыкли, и это всех устраивает: начальство устраивает то, что его не дёргают по пустяковым поводам; сионо-масонство устраивает то, что информация ходит бесконтрольно. В случае, если бы основной объем прикладной фактологической информации принадлежал к категории, подлежащей раскрытию каждому специалисту с допуском соответствующей категории секретности и тематической категории по его требованию с фиксацией службой режима факта его ознакомления, то обычная ныне просьба «возьми для меня учётный № такой-то» была бы неуместна и вызывала подозрение. Служба же режима в таком случае точно знала бы, кто и с чем ознакомился. Но переход к такой системе требует кроме традиционного допуска по уровню грифа секретности введения допуска по категории тематики исследований, в основу чего может быть положен универсальный десятичный классификатор (УДК), используемый в советской библиографии.

Минимум прикладной фактологии, наиболее важной, по-прежнему мог бы относиться к категории, подлежащей распространению в директивно-адресном порядке, как это и делается сейчас.

Такая организация системы информационной безопасности позволила бы свести до минимума интенсивность циркуляции закрытой информации в системе «секретности», основанной на личном доверии специалистов друг другу, ускорила бы темпы обработки научно-технической информации и повысила бы качество научно-технических разработок.

Но функционирование предлагаемой системы может быть успешным только, если подкреплено воспитанием культуры обращения с информацией «открытой» и закрытой у всех специалистов в сферах науки, техники и управления. Это означает, что в каждом вузе и техникуме (ну разве кроме кулинарного) должен читаться курс ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ОБЩЕСТВА. Курс должен состоять из двух частей: информационная безопасность СССР в целом и информационная безопасность отрасли в общественном разделении труда по профилю учебного заведения.

В настоящее время мы «стыдимся», совершенно неоправданно, существования в СССР системы режима «секретности», но не стыдимся того, что в СССР нет системы ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. В результате представление о «секретности», т. е. информационной безопасности большинства специалистов народного хозяйства на уровне более низком, чем в анекдотах про майора Пронина.

Студент сталкивается в вузе только с секретными тетрадями и книгами и, если его спросить, как он должен обращаться с ними, то он скажет только, что их нельзя выносить из зоны режима; некоторые ещё скажут, что об их содержании нельзя говорить за пределами зоны режима секретности.

Приходя в НИИ и КБ, выпускник сталкивается с ведомственными приказами о режиме, приказом предприятия и редко с общегосударственной инструкцией о режиме секретности работ. Далее он видит что-нибудь из этого примерно раз в год при возобновлении подписки о том, что он всё это «знает и обязуется соблюдать». В это же время он обнаруживает, что основная часть фактологии - мнимые секреты, известные потенциальному противнику, как это видно даже и не из спецхранной зарубежной литературы. С этого момента он относится к информационной безопасности как к «игре в секреты», соблюдая установленные правила формально, а исписанные традиции их нарушения - фактически, поскольку иначе работать невозможно. При таких условиях информационная безопасность, естественно, обеспечена быть не может. Однако такая система режима секретности снижает скорость и качество научно-технических разработок. Это стало вполне очевидным в последние тридцать пять лет; было бы желание увидеть.

Курс же информационной безопасности позволил бы
у большинства выработать по крайней мере осознанное отношение к тому, что разговоры на служебные темы вне зоны режима неуместны; что одинаково неуместно как собственное праздное любопытство, так и праздное любопытство окружающих, не имеющих доступа к той же или смежной тематике; что информационная безопасность строится на основе знания статистических закономерностей циркуляции информации в обществе, а подрывается циркуляцией в системе «секретности» личного доверия, в которой все действуют из лучших побуждений, но создают все вместе статистическую предопределённость утечки за рубеж информации через взаимную вложенность структур.

Только после того, как подавляющее большинство начнёт осознавать, как секретная информация утекает за рубеж, и потому будет способствовать снижению меры статистической предопределённости этих утечек, обретёт реальный смысл существующий ныне механизм учёта и контроля за пользованием секретными источниками информации и контроль кадровой политики.

Все, выше сказанное, касается обеспечения информационной безопасности сферы управления и научно-технических разработок, но не должно затрагивать обеспечение информационной безопасности строевых частей Вооружённых сил, КГБ, МВД, где характер информационных потоков отличен от науки, техники и сферы управления.

Создание системы контроля и защиты контуров циркуляции информации в обществе в целом, т. е. системы информационной безопасности должно начинаться с разработки и введения в программу вузовского курса ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ и более глубокого и предметного исследования информационной безопасности в различных отраслях общественного разделения труда в СССР. Настоящий раздел представляет собой только общий взгляд на проблему информационной безопасности общества в глобальном историческом процессе.

Повышение характеристик быстродействия и качества управления общественной системы самоуправления первенствует над закрытием прикладной фактологии от несанкционированного доступа, поскольку повышение качества управления - процесс объемлющий по отношению к процессу обеспечения режима «секретности».


Процесс 3 .
ОТОБРАЖЕНИЕ ПОЛНОЙ ФУНКЦИИ УПРАВЛЕНИЯ В ГОСУДАРСТВЕННЫХ И НЕГОСУДАРСТВЕННЫХ СТРУКТУРАХ СИСТЕМЫ ОБЩЕСТВЕННОГО САМОУПРАВЛЕНИЯ.
Колебания степени соответствия системы общественного
САМО-у -правления составу полной функции управления и её реализации.

Применительно к обществу полная функция управления общегосударственного уровня предполагает следующие действия:

1. Распознавание природных и социальных процессов, во взаимной вложенности которых развивается общество.

2. Формирование вектора целей управления в отношении вновь выявленных факторов и внесение его в общий вектор целей.

3. Формирование стереотипа идентификации, т. е. распознавания вектора целей.

4. Формирование целевой функции управления в отношении вновь выявленных факторов во вложенности её в более общую концепцию общественной безопасности.

5. Проведение концепции в жизнь, опираясь на систему структурного и бесструктурного управления.

В схеме управления предиктор-корректор система управления представляет собой всегда:

Собственно предиктор-корректор, являющийся началом и концом по крайней мере основных контуров циркуляции информации и формирующий прогноз развития системы и программу (концепцию) использования ресурсов системы;

Программно-адаптивный модуль, на который ложится функция реализации программы (концепции), получаемой им от предиктора-корректора, но которую программно-адаптивный модуль только использует в своей деятельности, не изменяя её.

Часть обратных связей замкнута на программно-адаптивный модуль, но эта информация используется только для адаптации программы к условиям, в которых находится замкнутая система, но не для изменения программы.

Однако взаимная вложенность структур выражается и в том, что полная функция управления в отличие от технических приложений, в обществе размыта по структурам определённой функциональной специализации, которые несут на себе хотя бы отчасти и несвойственные их специализации функции.

Стремление исполнять только предписанные должностными инструкциями функции - вредительство, бюрократизм, поскольку никакие инструкции и законы не могут охватить всех жизненных ситуаций, но юридически это явление плохо формализуется.

Развитие общественного разделения труда - специализация, дробление профессий и рост квалификационного уровня в пределах границ профессии. Всё это называют ростом профессионализма. Этот процесс затрагивает не только сферу непосредственно производительного труда, но и сферу управления, что не может не отражаться в функциональной специализации общественных структур в их взаимной вложенности и иерархической подчинённости друг другу.

Общество, не способное САМО-у-правляться по полной функции, САМОразрушается. В историческом прошлом за этим всегда следовало завоевание территории, разрушение культуры, истребление и обращение в рабство населения, его ассимиляция. С началом иудо-христианской экспансии механизм «само»-разрушения обществ стал регулярно активизироваться извне общества через сионо-масонские структуры для поддержания устойчивости евро-американского конгломерата в целом при возникновении в обществе тенденций, развитие которых реально способно вывести общество из зависимости по отношению к конгломерату в целом.

В этом реальная причина регулярных социальных потрясений, преследующих Россию. Россия - не обширное «поле чудес», на котором раскинулась «страна дураков», как думают многие, включая и Б. Н. Ельцина (судя по его высказываниям в Японии о недостаточном интеллекте в российском населении), а ПОЛЕ БОЯ. Раз эта страна - поле боя на протяжении всего второго тысячелетия, значит, есть за что биться, хотя жить на поле боя, конечно, неудобно; а для слабонервных, не понимающих глобального исторического процесса, просто бессмысленно и страшно.

Общество обретает тенденции к саморазрушению:

Если его система управления «элитаризуется» и начинает сосать соки из общества во имя сиюминутных сладострастных интересов правящей «элиты». Евангельская заповедь Христа: «Не заботьтесь о завтрашнем дне, ибо завтрашний сам будет заботиться о своём; довольно для каждого дня своей заботы» (Матфей, гл. 6: 34)-в «элитарном» афоризме преобразуется в осуждаемое всеми: «после нас хоть потоп». (Это ещё раз к вопросу о роли «Библии» в истории и её «нравственности»). В «простонародье» же, всегда жившем трудом своим, осуждалась точка зрения типа: «а там хоть трава не расти » (экологическая катастрофа).

Если попытки пропаганды взглядов о первенстве прав личности над всем в системе нравственности общества не встречают отпора, поскольку права личности могут быть обеспечены только при поддержании и совершенствовании системы общественного управления, которая, однако, всегда имеет недостатки. Из чего следует, что права личности вторичны по отношению к правам общества. Попытка же обеспечить права личности, начинаемая с разрушения системы управления (обладающей ЕСТЕСТВЕННО недостатками, от которых страдает в той или иной степени всё общество: и личности, и толпы) в благонамеренной надежде создать более совершенную социальную организацию, в будущем ведёт к потере управления. После потери управления всегда «выясняется, что личности, о правах которых до этого шла речь, можно пересчитать по пальцам, а политическую и уголовную активность разворачивает люмпен всех классов, обрётший безнаказанность и вбирающий в себя, как губка, политически активизированную толпу. Толпа вполне благонамеренна, но за последствия своих действий не отвечает в силу бездумного следования за люмпен-«элитарными» вождями. С этого момента права «личности» сводятся к тому, что «свободная личность» обретает возможность безнаказанно резать, грабить и куражиться над другими «свободными личностями», более слабыми или принадлежащими к искореняемой толпе.

Обычно обе эти тенденции при саморазрушении толпо-«элитарного» общества выступают в ролях полярных противоположностей, известных по диамату, но при господстве библейского мировоззрения они обе окрашены в тона всех пяти видов социального идиотизма: верноподданности, либерализма, жидовосхищения, чистоплюйства и нигилизма. Обе эти тенденции также по своему содержанию являются выражением калейдоскопического социального идиотизма.

Доморощенный и импортированный социальный идиотизм всех видов также отражается в государственных и негосударственных общественных структурах и нарушает в той или иной степени отражение в них полной функции управления. В процессе управления это находит своё выражение как выпадение отдельных этапов полной функции управления из круга профессиональной деятельности корпуса управленцев и сведение этих этапов к благонамеренному дилетантизму по разрозненным частностям; или как полное выпадение отдельных этапов из процесса общественного САМО-у-правления; возможны также нарушения взаимной вложенности и иерархической подчинённости структур. Всё это способно вызвать кризис управления.

Но и эффективность формально тождественных структур социальной организации в разных условиях общественной жизни оказывается различной и зависит от способа формирования кадрового состава структур, их социальной базы, мировоззрения, господствующего в обществе в целом и его различных социальных слоях, жизненных укладов и культурных традиций. Это главная причина, по которой импорт форм структурной организации всегда социально опасен, если в обществе нет основ для успешного функционирования структур в интересах общества. На это неоднократно указывали доморощенным благодетелям России А. С. Пушкин и А. С. Хомяков. Импорт структур при таких условиях выгоден либо экспортёру, либо третьей силе, стремящейся к ослаблению данного общества. Но импорт-экспорт структур - это уже не САМО-у-правление общества, а управление им извне уже структурным способом. Поэтому при рассмотрении САМО-у- правления общества интерес представляет не только уже затронутый вопрос об отображении в общественных структурах полной функции управления , раскрывающий процесс выработки концепции и проведения её в жизнь, т. е. правление ; но и второй вопрос, как САМО общество может обеспечить правление , т. е. гарантировать, что в процессе правления втайне от общества не будут выработаны, а если и будут выработаны, то не смогут быть проведены в жизнь концепции разрушения и гибели общества по собственной глупости управленческого корпуса или в угоду внешним враждебным силам.

Либерализм, анархизм интересуются в основном «САМО»; верноподданность, диктаторы, хунты интересуются в основном «правлением ». В этом проявляется калейдоскопичность их мировоззрения.

Реальная же демократия-это САМО-у-правление общества, и она не является ни «САМО», ни «правлением»: всё дело в появлении между ними «у», в формах написания древнеславянской азбуки (γ) символизировавшей человечество. Если по-русски, то реальная демократия - САМО-γ-правление в интересах человечества в целом, символизируемого «У». Это ещё один пример, когда импортные лексические формы затуманивают существо дела. Для реальной демократии одинаково важно знать:

Как должна быть организована взаимная вложенность государственных и общественных структур, чтобы она наиболее полно отображала полную функцию управления и обеспечивала эффективность правления ;

Как должно быть организовано кадровое обеспечение структур, несущих правление, чтобы было САМО-γ-правление, а не правление извне в интересах некой «элиты», противопоставившей себя человечеству, а людей друг другу и рассуждающей об «общечеловеческих» ценностях для себя .

Поэтому обратимся ко временам возникновения первых государств. В период классового расслоения первобытнообщинных обществ и формирования первых цивилизаций древности действовали два важных фактора:

Во-первых, частота обновления прикладной фактологии, используемой в общественном разделении труда была на порядки
(2–3) ниже, чем эталонная частота социального времени, основанная в сельскохозяйственных цивилизациях на годовых природных циклах (или смене поколений);

Во-вторых, очаги зарождения цивилизаций были разделены природно-географическими факторами и племенами, стоявшими на существенно более низких ступенях развития.

Благодаря этим двум факторам первые цивилизации обрели достижения, которые впоследствии были утрачены и извращены в ходе их взаимной экспансии по причине их же толпо-«элитаризма».

Влияние этих двух факторов на сферу управления общества выразилось в том, что добиблейские абсолютные монархии (основной тип государственности древности) наиболее полно и качественно отражали в своих структурах полную функцию управления в отношении толпо-«элитарного» общества, проводящего самостоятельную политику.

Сторонники неограниченной монархической власти совершенно правильно указывают на достоинства этого типа государственности:


Похожая информация.