Kniga-Online.club
» » » » ВП СССР - Четыре ступени информационной безопасности

ВП СССР - Четыре ступени информационной безопасности

Читать бесплатно ВП СССР - Четыре ступени информационной безопасности. Жанр: Политика издательство неизвестно, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Назад 1 2 3 4 5 Вперед
Перейти на страницу:

9

 Чья бы корова мычала: ветхозаветно-талмудический расист обеспокоен расизмом, нетерпимостью и ненавистью...

10

 Это и до появления Интернет не представляло для Запада особых трудностей. Дело в том, что в СССР была принята система, при которой для защиты диссертаций были необходимы публикации в печати по теме диссертаций. При этом многие ведущие НИИ издавали кроме секретных и не секретные научные сборники, в которых содержательная сторона исследований по секретной тематике так или иначе излагалась в обезличенной, якобы “не секретной” форме. Эти сборники можно было просматривать в соответствующих вузовских, профильных научно-технических библиотеках, а тем более в Ленинке в Москве или в Публичке и БАНе в Ленинграде. Из анализа этого множества открытых публикаций квалифицированные эксперты могли сформировать достоверное мнение о направленности и успехах работ по официально закрытой, секретной тематике, поскольку подавляющее большинство сведений научно-технического характера — информация двойного употребления: и в военных целях, и в мирных.

Запад же, помешанный на частном праве на интеллектуальную собственность, в отличие от СССР, никогда не публиковал в открытой и даже в закрытой печати ничего содержательного по существу своих научно-исследовательских разработок и методов, позволивших получить определенные результаты; в западных публикациях преобладают только рекламные заявления о полученных или предполагаемых результатах и координаты авторов разработок — хранителей информации, которые за отдельную плату могли ознакомить с нею заинтересованных заказчиков.

В глобальных масштабах это была хорошо настроенная система перекачки отечественных научно-технических достижений на Запад за просто так. Поскольку лицензия на хэкерство — продукт собственного разума, то Интернет не является такого рода однонаправленной системой. Никто не мешает изучить принципы построения её самой и её элементной базы, после чего во многом сотрется разница между своими секретами и зарубежными, поскольку всё станет достаточно открытым.

11

 Просто следует производить свою технику, но организовать это — выше разумения демократизаторов, а главное — не входит в цели их хозяев.

12

 Это — явное нарушение древней воинской мудрости: «Не хвались на рать идучи...», — которое редко происходит безнаказанно.

13

 Ныне российский флот — призрак, украинский — ненаучная фантастика.

14

 Население Украины проголосовало на референдуме за государственное обособление Украины и после того, как государственное обособление свершилось, политики во главе Украины, проводят курс, в котором России уготована роль на первом этапе — дойной коровы, необходимой для структурной перестройки экономики Украины, а на втором этапе — роль военного противника. Дело доходит до того, что вооруженные силы Украины проводят совместные учения с США, темой которых является совместная оборона Крыма от попыток отторгнуть его некой третьей стороной, под которой подразумевается явно не Турция, которая, как и США, — член НАТО и потому союзник в такого рода совместных операциях. А руководство Украины с удовольствием вступило бы в НАТО, предоставив свою территорию в качестве плацдарма против России. Дееспособной оппозиции к прозападному киевскому режиму на Украине нет, именно потому что «братский украинский народ» безразличен к своей дальнейшей судьбе. Современные русские и украинцы конечно имеют общие исторические корни, но реальные взаимоотношения нардов говорит о том, что со времен Екатерины II преобладает процесс размежевания культур. В этом процессе разобщения культур Украина склоняется к западному образу жизни, и в погоне за сиюминутными эгоистичными иллюзиями приносит в жертву долговременные интересы, как свои собственные, так и интересы, общие всем без исключения народам региональной цивилизации России. И при этом сама Украина реально не получает от Запада ничего кроме усугубления её региональных проблем и проблем отношений с незападными соседями: в данном конкретном случае быть антироссийским плацдармом Запада в перспективе гораздо хуже, чем быть частью региональной цивилизации России.

15

 Кроме того “кража” информации отличается от кражи вещи: если у вас украли вещь, то вы её лишились; если скопировали ваши файлы, то вы можете спокойно продолжать ими пользоваться; то же касается и нелицензированного копирования программного продукта — общество в целом от такого копирования только выигрывает. Если же разработчик не в состоянии при этом получать сверхдоходов, то тем не менее практика показывает, что и при нелизензированном копировании разработчик хорошего программного продукта не нищенствует, будь то “Майкрософт” или хороший программист сам по себе. То, что вследствие банковского ростовщичества далеко не все люди могут позволить себе законно купить то, что им необходимо, не должно нарушать их потребительские и творческие права.

16

 Дурацкий термин, придуманный демократизаторами с целью ухода от обсуждения существа разнообразных социальных доктрин, альтернативных ветхозаветно-талмудическому расизму и ростовщическому паразитизму, будь он в форме светской культуры гражданского общества, марксизма-троцкизма, или в форме псевдорелигиозной культуры на основе Библии.

17

 Стоимость обучения в 1996 г. — 24 000 долларов.

18

 Совет безопасности — юридическое лицо, множество меняющихся людей, многие из которых сами жертвы злоумышленного подавления и извращения их психической деятельности: в частности Березовский — ветхозаветно-талмудический зомби; Ельцин — не помнит своих деклараций последних десяти лет, либо злоумышленно дурит народу головы.

Кроме того, главный вопрос: С какой целью всё это исследовать:

— Для того, чтобы вооружить зомбификаторов более совершенными методами программирования психики людей?

— Или для того, чтобы защитить людей от зомбирования?

— И в чем конкретно выражается различия между обоими видами исследований в этой области.

19

 Лучше было сказать — употреблял, поскольку был нанесен вред, а не польза.

20

 Цвигун — фамилия одного из заместителей председателя КГБ СССР Ю.В.Андропова, согласно официальным сообщениям того времени застрелившегося, однако по каким  причинам не было сказано. Совпадение фамилий в таком контексте  ставит множество вопросов об обусловленности такого совпадения.

21

 Поддержание неопредленности мнений и иного рода неопредленностей в управлении — одно из средств нарушения информационной безоасности, поскольку является основой для катастрофического разрешения неопредленностей течения процесса. По отношению к обществу это означает социальную катастрофу в форме революции, или ига, или гибель.

22

 То же самое можно сказать и о причинах краха исторически реального христианства.

23

 Святой Дух перестает быть наставником на всякую истину, поскольку человек предпочитает ложную традицию непосредственно даваемой ему истине, отвергающей укоренившуюся в культуре ложь.

24

 Если же и раввинат присоединится по своести и догматической зашоренности к обсуждению пороков исторически реального иудаизма и затемненных мест в истории происхождения библейской культуры в целом, то будут сняты и его проблемы информационной безопапасности в отношении угроз всех иных расистов и “ультра”, что так беспокоит раввина из Лос-Анжелеса.

25

 Цитата из “Слова о законе и благодати” древнекиевского митрополита Иллариона.

26

 Принятие вместе с крещением навеянной извне библейской доктрины.

27

 Точнее марксисты всех мастей.

Назад 1 2 3 4 5 Вперед
Перейти на страницу:

ВП СССР читать все книги автора по порядку

ВП СССР - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Четыре ступени информационной безопасности отзывы

Отзывы читателей о книге Четыре ступени информационной безопасности, автор: ВП СССР. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*