Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Человеческие и зооязыки. Отличия. Языки, являющиеся объектом языкознания

Читайте также:
  1. В качестве даты издания приводят год публикации документа, являющегося объектом описания. Год указывают арабскими цифрами, ему предшествует запятая.
  2. В этот период возникает ряд новых научных концепций, которые коренным образом изменили человеческие возможности социального познания.
  3. Вопрос №10 Таз-строение, размеры, половые отличия.
  4. Дайте определение и объясните, чем отличаются кадры, персонал и человеческие ресурсы.
  5. Исчезающие и появляющиеся чернила, методы удаления написанного
  6. Итак: объектом познания является собственный душевный мир, а способ, которым человек может познавать его – это внутренне чувство и разум, управляемые волей.
  7. Классификация налогов в соответствии с объектом налогообложения
  8. Лабораторная работа №2. Моделирование системы оптимального управления линейным динамическим объектом.
  9. Лекция 19. Сопряжение процессорных средств с объектом управления. Интерфейсные схемы. Программируемый параллельный периферийный адаптер. Программируемый связной адаптер.
  10. Место языкознания в системе наук.


ЕЛЯКОВ Анатолий Дмитриевич-доктор философских наук, профессор, заведующий кафедрой Самарского государственного экономического университета.

Аннотация. Анализируются содержание доктрины информационной безопасности. Рассмотрены конкретные факты кибератак, фишинга, снятия данных о владельце с мобильных телефонов и т.д. в мире и Росси. Подчеркивается необходимость формирование законодательной базы для обеспечения кибербезопасности как части информационной безопасности.

Ключевые слова: Информационная безопасность*информационная среда*безопасность в сети*программа кибербезопасности

 

Потребность в безопасности представляет собой вторую ступень в предложенной в 1940-е гг. А. Маслоу иерархии человеческих потребностей после ступени первичных физиологических потребностей (в питании, жилье, одежде). Она охватывает обеспечение условий самосохранения, поддержание целостности, стабильности существования и развития индивида, социальной группы, государства и общества.

Внешняя и внутренняя безопасность выступает необходимым условием нормального существования и развития как обществ, так и индивидов, безопасность реализуется в определенных институциональных и правовых формах. В Российской Федерации принят ряд государственных программ и стратегий по защите граждан от опасностей природного и социального, техногенного и социального характера. Это “ Стратегия национальной безопасности Российской Федерации до 2020 года”(утверждена в 2009 г.). Федеральная целевая программа: ” Снижение рисков и смягчение последствий чрезвычайных ситуаций природного и техногенного характера в Российской Федерации до 2015 года” (утверждена в 2012 г.). К этой же группе принадлежит и “Доктрина информационной безопасности Российской Федерации” (утверждена Указом Президента РФ № 1895 от 09.09.2000 г.). Какие задачи поставлены в ней? Что в ней понимается под “информационной безопасностью”? О каких угрозах в аспекте информационных процессов идет речь?

В документе утверждается, что “ под информационной безопасностью Российской Федерации (РФ) понимается состояние защищенности ее национальных интересов в информационной сфере, определяющих совокупность сбалансированных интересов личности, общества и государства ” [Доктрина…,2000,курсив наш. – А.Е.]. В следующем абзаце выделена информационная безопасность в интересах личности, которые “заключаются в реализации конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также в защите информации, обеспечивающей личную безопасность”[Доктрина…,2000]. Об информационных интересах общества сказано, что они “заключаются в обеспечении интересов личности в этой сфере, упрочении демократии, создание правового социального государства, достижении и поддержании общественного согласия, в духовном обновлении России”. Наконец “интересы государства в информационной сфере заключается в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свободы человека и гражданина в области получения информации и пользования ею в целях обеспечения незыблемости конституционного строя, суверенитета и территориальной целостности России, политической, экономической и социальной стабильности…”[ Доктрина…,2000, курсив наш. – А.Е.]. Все это формулируется так, словно государство выступает как хорошо консолидированная организация, руководимая группой авторитетных государственных деятелей, хорошо представляющих и выражающих интересы различных категорий граждан и понимающих, как согласовывать их частные интересы с задачами и целями общества и государства. Однако само стремление к консолидации российского общества заслуживает одобрения.

Что же понимается под информационной безопасностью? В специальной литературе на это счет нет ясности. Как отмечают В.П. и С.П. Петровы, это понятие по-разному используется на различных уровнях (личность, группа, предприятие, нация, государство, международные отношения), причем как в широком, так и в узком смысле. В широком смысле речь идет о том же, о чем говориться в начале приведенной выше государственной доктрины- об информационной безопасности человека, общества и государства в целом. В узком смысле под ней понимают более конкретные характеристики информационного процесса-“безопасность самой информации и каналов ее прима (передачи)” [Петров В., Петров С. 2007:10]. Это защита данных от несанкционированного (случайного или преднамеренного) раскрытия, изменения, уничтожения или считывания данных. Разработчики программных средств защиты операционных систем рассматривают информационную безопасность именно в узком смысле-как “защищенность информации и поддерживающей ее инфраструктуру от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб владельцам и пользователям информации”. В частности, это защищенность компьютеров от вирусов и от внешних (сетевых) атак со стороны хакеров. Здесь мы выходим на область, которая может быть обозначена, как кибербезопасность (она же –информационно-компьютерная,электронная,Интернет-безопасность):совокупность мероприятий, направленных на обеспечение защиты хранящихся на компьютерах и в компьютерных сетях данных и сохранение их работоспособности. На сегодняшний день значительная часть информации, определяющая жизнедеятельность людей, оцифрована и храниться в информационно-компьютерных системах на банковских карточках, в локальных сетях, в электронных базах данных и т.д.

Общепринятого понимания киберпреступности нет. Мы не собираемся дискутировать о значении этого понятия, а представляем свое видение кибербезопасности как защиты данных в информационного-компьютерных системах, электронных сетях от несанкционированного (злонамеренного) проникновения. Речь идет о том, как создать условия для предотвращения или минимизации угроз и вреда от хакеров, распространителей вирусов и т.д. Предстоит рассмотреть электронные нападения мошеннического характера, акты несанкционированного считывание конфиденциальной информации, внедрения вредоносных программ, кражи информации с кредитных и банковских реквизитов и т.д., наносящие ущерб как государству и обществу, так и отдельным людям. В заключении, представленном Лабораторией Касперского по защите компьютеров, говориться:”Киберпреступность 2020,скорей всего, разделиться на две группы. Первая будет специализироваться на актах на бизнес(зачастую по заказам).Это коммерческий шпионаж, кражи баз данных, информационные атаки с целью подрыва репутации.<…>Цель второй группы будут устройства, контролирующие наше существование, передвижение и работу большинства числа служб. Взлом и кража подобных систем, возможность бесплатно пользоваться различными сервисами, удаление и изменение информации о себе, своей (или заказчика) активности-вот что будет привлекать и пользовать зарабатывать новому поколению хакеров” [Киберпрогноз-2020:24].

Заслуживающие доверия статистических данных в этой области нет. Приводиться множество отрывочных сведений, чаще всего не опирающихся на надежную методологическую,метрическую, фактическую базу.Автор использовал результаты исследований наиболее авторитетных в мире исследовательских центров по информационной безопасности.

Рассмотрение начну с главных объектов информационной защиты-с правительственных, государственных, оборонных сетей и критически важных объектов подвергающихся электронным нападениям. Из специального доклада, сделанного в Джоржтаунском университете на основе закрытого отчета генерала Дж. Картрайна, заместителя представителя Объединенного комитета начальников штабов США, и исследований британского агентства по организованной преступности (Serious Organized Crime Agency) следует, что США за 2007 г. Было зафиксировано 37 тыс. взломов правительственных и бизнес сетей, около 13 тысяч нападений на федеральные агентства и 80 тысяч попыток сетевых атак на системы министерства обороны. Причем некоторые из атак понизили оперативные возможности вооруженных сил.”[Киви,2007:20].В зоне кибернападений оказалась Россия. Начиная с 1999 г. Взламывались сайты Совета Безопасности РФ, в 2000 г.-сайты Минприроды, Мингосстата, Совета Федерации, МГТС, УБЭП г. Москвы. По словам бывшего директората ФСБ Н. Патрушева, только за 2005-2006 гг. было зафиксировано более 2 млн. случаев компьютерного нападения на защищаемые ФСБ России ресурсы органов государственной власти, свыше 300 тыс. атак на Интернет-правительство Президента Российской Федерации. К сожалению, комментариев к сообщениям в отношении этих массированных атак и их последствий со стороны компетентных лиц не последовало. Но, обращаясь к результатам электронных вторжений в США, в Росси они, видимо, вызвали аналогичные проблемы, особенно в оборонном ведомстве.

Теперь – о безопасности в сети Интернет. Начну рассмотрения с вредоносных программ, которые на сленге антивирусных служб обозначаются как malware (отmalicious softaware -“злонамеренное программное обеспечение”). Они делятся на ряд категорий:Nrojan Horses(троянские кони),Worms(черви),Adware(программы рекламного характера и программы –шутки) и Spyware(шпионские программы).Заслуживают внимание данные об угрозах безопасности в Интерне за 2008 г., подготовленных компанией Symantec,которая разрабатывает антивирусное программное обеспеченнее. Ее данные составлены на основе сведений, собранных на планете с помощью более чем 240 тыс. датчиков Symantec Global Intelligence Network, и от 150 млн. ее антивирусов, установленных на ПК, шлюзах и серверах, а также информации, представленной исследователями разных стран. Поэтому при всех недостатках эти обобщения заслуживают внимание и доверия. За 2008 г. Symantec зарегистрировала 5491 уязвимость, т.е. слабую защиту или отсутствие такой в программном обеспечении-на 19% больше, чем в 2007.Однако лишь 2% уязвимости представляли высокую степень опасности. Причем 95% атак пришлось на клиентские системы. По видам malware(вредоносных программ)доминирует “троянский конь”-68% из 50 наиболее распространенных образцов вредоносного кода. Отмечается, что это на 1% меньше, чем 2007 г. Сфера червей возросла с 26 до 29%,а доля “лазеек” сократилась с 21до 15%.Одновременно возрос объем классических вирусов. Среди хакерских программ в 2007 г. 76%(против 72% в 2006 г.) составили программы шпионы или кейлоггеры, которые в состоянии регистрировать нажатие компьютерных клавиш и считывать информацию и могут быть встроенные в коммерческие, бесплатные и условно-бесплатные программы.

Такие программы используются для ведения кибершпиона, чтобы снимать данные, в том числе выводимую на монитор информацию о системах-объектах атак, контактные данные пользователе, аудиозаписи, разговоры и т.д. Наиболее популярный объект хакерских нападений – информация о кредитных картах и банковских реквизитов. Согласным данным фирмы Symantec,главным источником таких вредоносных программ, традиционно являются США, за ними следует Китай и Германия. Россия не попадает в первую десятку, однако поднялась в списке с 17-го на 12-е место. Зато она демонстрирует высокие показатели по фишингу - третье место в регионе EMEA (10%).Лидер в этой области – США – 43% фишинговых атак. Правда, это значительно меньше, чем в 2007 г. (69%).В отчете констатируются, что фишинг чаще всего устремлен в сектор финансовых услуг – на него попадает 76% атак против 52% в 2007 г. Мировому сообществу приходиться воевать одновременно со спамом, фишингом, фармингом и вурусами. Наконец, злоумышленники в 2008 г. были нацелены чаще всего на конкретного пользователя. Предпринимаются меры по его защите. Наряду с антивирусами, включающими антишпионский поисковой блок, распространяются программы- утилиты, такие как Trojan Remover,нацеленные на обнаружение и удаление ”инфекции». Они иногда выручают в ситуациях, когда эти вредоносные элементы хорошо замаскированы и стандартные антивирусы не могут обнаружить и устранить угрозу. Кроме того, такая утилиты нередко восстанавливает повреждения вирусом системные файлов и ветви реестра. Разработаны и другое специальные программы защиты, такие как программы поиска и устранения модулей или Anti-keylogger – для обезвреживания клавиатурных шпионов.

Чтобы картина по киберпреступлениям в мире была более полной, приведем некоторые данные из глобального отчета по информационной безопасности корпорации Microsoft/Наиболее часто жертвами кибератак с внесением виросов становиться англоязычные сайты (32,3% от общего количества случаев0 и сайты на китайском языке (25,6%),на русскоязычные сайты приходиться 7,8 случаев. Во втором полугодии 2008 г. на домашних ПК зафиксировано гораздо больше программ-троянов, программ для показов рекламы, нежели на компаративных рабочих станциях, в которых более распространены атаки червей. В отчете выявлена новая категория вторжений, когда жертву запугивали и навязчиво убеждают приобрести “полной версии” соответствующего программного обеспечения для удаления вредоносных программ и защиты от них. Но цель проникновения иная- кража личных данных пользователей и получение прибыли путем обмана. В отчете корпорации Microsoft говориться, что Россия находиться в числе лидеров и по доли серверов – источником вредоносного программного обеспечения, уступают лишь США и Китаю [Microsoft Security,2008].

Потери компаний мира из-за деятельности киберпреступников по итогам 2008 г. составили триллион долларов. Такова оценка компании McAfee,специализирующейся на исследовании. анализ, оценки информационной безопасности. Проведенном ею опросе приняло участи 800 компаний США, Европы, Китая, Японии и др. Причем в исследовании учуивался не только объем потерь в области интеллектуальной собственности, но и затраты на восстановления повреждений киберпреступниками инфраструктуры компаний. Респонденты, опрошенные McAfee,заявили, что в среднем их потери от действительных мошенников составили 4,6 млрд долларов. Кроме того, на ликвидацию последствий было потрачено еще 600 миллионов долларов. Поскольку практически все страны используют компьютерные технологии, есть основания утверждать, что информационная безопасность превратилась в планетарную проблему.

Специалисты провели сравнительный анализ самых распространенных в США и России электронных преступлений. Оказалось, что в США лидируют мошенничества на электронных торгах: обман, связанный с доставкой; махинация с чеками; мошенничество с кредитками; компьютерное мошенничество. В России – незаконный доступ к информации; распространение контрафактной продукции; распространение порнографии; мошенничество с личными данными; финансовое мошенничество [Перфецер,2008:27].Конечно, такие преступления в России, если учесть контрафактную продукцию, более примитивны, чем в ведущих странах Запада. Это обычно то, с чего злоумышленники начинали в США полтора десятилетия назад. Однако есть основания полагать, что Россия по другим показателям устремилась за США и даже кое в чем опережает, если иметь в виду некоторые новейшие программы.

Приходится констатировать, что какая-либо государственная статистика по России на этот счет отсутствует, а имеющиеся сведения малочисленны, фрагментарны и не дают целостной картины. Тем не менее, те показатели, которые будут приведены, вскрывают некоторые узловые моменты. По словам заместителя начальника управления "К" МВД РФ А. Кузнецова, только в первом полугодии 2009 г. в информационно-телекоммуникационной среде было зарегистрировано 11 тыс. преступлений, в то время как за весь прошлый год - чуть более 14 тыс. Более 60% нарушений связано с Internet8. К сожалению, эти преступления не дифференцированы. По данным Центробанка РФ, половина банков фактически не заботятся о безопасности информационных систем, только 42% имеют специалистов по информационной безопасности в составе ИТ - департаментов, и лишь в 8% банков созданы отделы информационной безопасности, как это предписано стандартами. Дифференциация утечки данных по стране такова: Интернет - 21%, мобильный компьютер - 19%, ПК, сервер - 8%, распечатка - 5%, архив - 3%, электронная почта - 2%, другое - 3%, не установлено - 33%9. Эти данные показательны: если в банках, где всегда применялись серьезные системы защиты, существует такая практика, то что говорить о множестве промышленных предприятий, организаций сервиса и обслуживания, учреждениях образования, здравоохранения и т.д., где традиционно мерам безопасности уделяется меньше внимания. В России наиболее опасными каналами утечки информации с рабочих мест сотрудников выступают: съемные носители (67%), Интернет (50%), электронная почта (32%). Это результат исследований SecutityLab.ru путем анкетирования носителей. Как выяснилось, весьма небольшому числу российских компаний удалось реализовать эффективные методы внутреннего контроля для всех каналов утечки информации: съемных носителей, мобильных устройств, принтеров, электронной почты и Интернета. При этом только четверть организаций обладает инструментальными средствами для расследования по каждому из пяти основных каналов.

Массированным нападениям электронного характера подвергалась конфиденциальная информация, как наиболее распространенная. Серьезные мошенничества в стране произошли с базами данных телефонных систем в 2002 -2003 гг. МТС - это крупная сеть мобильной связи, абонентами которой являются более 5 млн. человек. Все эти акции получили "информационную поддержку" через Интернет. База данных, содержащая ФИО, дату рождения, паспортные данные, место жительства, ИНН, юридический адрес, контактный телефон, прошедшие платежи абонентов и т.д., стоила на рынке всего 450 руб. Дело было громким, но о результатах расследования ничего неизвестно. В 2003 г. произошла самая масштабная, по оценкам экспертов, утечка конфиденциальной информации об абонентах всех крупных телефонных компаний Санкт-Петербурга. За 1650 руб. можно было приобрести личные данные миллионов петербуржцев - адреса, номера паспортов, сотовых и домашних телефонов. От утечки информации пострадали многие компании. В 2004 г. появилось сообщение о продаже части базы данных пенсионного фонда, содержащей информацию о месте жительства и доходах 3 млн. жителей Москвы. В 2005 г. на "черный" рынок вышла база данных о банковских операциях Банка России. Угрозы, связанные с утечкой информации с мобильных телефонов вызывают особый интерес по причине их массового использования. Существуют два таких источника: исчезновение телефонов, в том числе вследствие их хищения, и кража из них информации. Систематизированных данных здесь также нет, имеются отдельные сообщения. Как утверждает представитель комитета по безопасности г. Москвы Н. Святенко, "столица охвачена эпидемией преступлений, связанных с мобильными телефонами"12. Она сообщила, что на встречах с представителями родительских комитетов школ постоянно подчеркивается не только факт повсеместного воровства и грабежей портативных телефонов у школьников, но и причинения детям при этом тяжелых увечий. Возникают два момента, требующих разрешения: во-первых, операторы электронных систем не желают сотрудничать с правоохранительными органами, используя удобные для них законы и игнорируя другие; во-вторых, сотовые телефоны в Москве - ходовой товар, который довольно быстро можно сбыть с рук в любом месте города. Канули в лету времена, когда потеря телефона расценивалась как элементарная неприятность. Теперь это также хранилище конфиденциальных данных, вызывающее интерес злоумышленников. Почему люди не часто пользуются созданным резервным объемом информации, особенно чувствительной для потери, или существующими программами шифрования? Дело либо в недооценке потерь, либо в халатности, а может быть в исключительно сложном, противоречивом характере человеческой души? Можно было бы ввести блокировку краденных телефонов, что и делается в ряде стран Запада. В России, как и на Украине, операторы на этот счет не могут договориться с правоохранительными органами. Все большим атакам преступников подвергаются социальные сети, и не только за рубежом, но и в России, в которых содержатся персональные данные. Причем эксцессы разрушают атмосферу доверия и дружбы, ведут к поступкам, диктуемым элементарной корыстью. Ведь информацию о "друге" и "соратнике" по сети не обязательно использовать самому визави, непосредственно во вред ему, еѐ можно в зависимости от положения человека и значимости данных продать, оставаясь совершенно "чистым" в этой сделке. Появились данные о заражении компьютеров в используемой в России социальной сети "Одноклассники.ру". Причем "крючок" преступников простейший. Пользователь получает послание, в котором содержится просьба - проголосовать за фотографию одной из претенденток, например, на титул "Мисс Россия". Пройдя по адресу, пользователь обнаруживает фото девушки и отзывы людей, якобы выбравших ее. Затем при нажатии на ссылку "Отдать свой голос" посетителю сайта рекомендуется скачать видеоролик, что на самом деле означает, что вследствие этой операции в компьютер будет внедрена вирусная программа.

Усилению киберпреступности способствует ее латентность (сокрытие) или низкий показатель раскрываемости. Главное в том, что организации, прежде всего частного характера, не заинтересованы в разрешении негативных событий, чтобы не подорвать репутацию у клиентов. Это особенно касается финансовых структур, в частности, банков как частного, так и государственного назначения. Поэтому информация о взломах, кражах, способах проникновения в сети умалчивается, и выдается только в случае крайней необходимости. По оценкам экспертов, латентность киберпреступлений в США достигает 80%, в Великобритании - до 85%, в ФРГ - 75%, в России - более 90%13. Это усложняют борьбу с преступлениями, препятствует созданию надежных систем информационной безопасности. Современные информационные технологии позволяют получать сведения о людях в момент одной из самых массовых и жизненных операций - покупке. Совершается акт покупки, данные о ней пропускаются через сканер и становятся известны: тип продукта, сорт, размер, количество, постоянный выбор, время покупки, размер общего счета, информация о том, где и когда освободилось полочное пространство. Информация в принципе повторяется (если речь идет о постоянном покупателе), и ее легко обобщить, приобретая дополнительные данные. Когда покупатель использует кредитную карточку, он тем самым "выдает" более широкий объем информации: имя, адрес и почтовый индекс, кредитную информацию, позволяющую определить общий доход его семьи и т.д. Если по истечении некоторого времени сопоставить тот и другой блок информации, то можно узнавать даже о стиле жизни покупателя (путешествия, прием гостей, любимый предмет чтения, частота питания вне дома, покупка алкоголя, благотворительные пожертвования и т.д.). Оказывается покупатель - не белое пятно, а источник информации для продавца и не только. И тут возникает принципиальный вопрос, кому она принадлежит: продавцу или покупателю? С юридической точки зрения не ясно. Поэтому существуют коммерческие предприятия (супермаркеты, банки, промышленные предприятия и др.), которые, используя эту информацию, профессионально занимаются ее обменом или продажей. Получается нечто удивительное - люди находятся на рынке собственной информации, но об этом ничего не ведают. Что касается продажи, это не все. В некоторых магазинах США, Японии и других стран устанавливают электронные полки для товаров, которые выдают покупателям информацию о товарах, но в свою очередь кое-какие данные получают и о них. Вмонтированные в полку датчики фиксируют все, даже факт протянутой руки к какой-либо полке. Кроме того, они способны отобразить на специальном табло процесс увеличения или снижения посещаемости. Словом, факт покупки продукта превращается в информационное "раздевание" покупателя. До какой степени? Законов и норм на этот счет нет. Для хозяев и продавцов товаров -это информационная свобода в действии, а для покупателей? Поскольку люди не имеют контроля над информацией о себе, такого рода первичную информацию может использовать кто угодно и когда угодно. Одной из самых амбициозных попыток сбора и распространения очень подробной информации о людях, в том числе и деликатной области и с далеко идущими последствиями были предприняты в США. Данные примерно о 80 млн. семей страны были собраны в 1990 г. компанией Lotus Development Corp., продававшей программное оборудование, и Equifax - кредитным бюро [Информационные технологии, 2002: 62]. Предполагалась продажа информации блоками по 5000 имен маркетинговым компаниям, осуществляющим непосредственную рассылку писем. Правда, проект не состоялся из-за активного протеста со стороны общественности и такой организации, как "Computer Professionals for Social Responsibility" (Компьютерные профессионалы за социальную ответственность). Они увидели в этом факте покушение на информационные свободы человека.

В силу предназначения некоторые государственные и коммерческие организации заняты сбором информации о населении, действуя профессионально и целенаправленно. Этот процесс протекает чаще всего не навязчиво, люди не всегда его замечают (работа датчиков, видеокамер). Поэтому они не знают, какая информация о них собрана, насколько верна, кто к ней допущен и как используется. Информация содержится также в переписях населения, медицинских карточках, библиотечных записях, судебных протоколах, налоговых декларациях, автобиографиях, школьных дневниках и т.д., обладающих неким постоянством. Или возьмем такой мобильный вариант, как телефонный звонок в магазин с целью приобретения товара, который бывает многократным. Эту информацию о субъекте телефонные компании в принципе могут продать, не ставя его в известность. Иными словами, возникает возможность злоупотребления информацией, тем более при отсутствии контроля. В США было принято даже специальное законодательство, регулирующее ее использование из банков данных. В соответствии с этим граждане имеют право знакомиться с информацией о себе, а также знать перечень лиц, имеющих доступ к ней. Пока сведения хранились в отдельных органах и организациях, они, до определенной степени, не угрожали конфиденциальности частной жизни. Это было полбеды. Беда пришла, когда с использованием новейших информационных технологий появилась возможность свести разрозненные, фрагментарные данные воедино, интегрировать их и в конечном итоге собрать увесистое досье. Тогда отдельные факты можно выстроить в цепочку, например, информацию о полученных кредитах субъектом связать с занимаемой должностью и с записями торговых операций и сделать далеко идущие выводы. А если цепочки и факты объединить, то возникнет целостный информационный аналог всей деятельности человека.

Ситуация в сфере информационных технологий должна вызывать и соответствующие законодательные инициативы. Многое зависит от администраторов информационных сетей, регулирующих их функции, которые в принципе должны исключить нежелательные информационные свободы, например, чтобы врачи могли знакомиться с налоговыми декларациями своих пациентов, государственные аудиторы - просматривать данные об образовательном уровне налогоплательщиков, учителя изучали медицинские книжки своих учеников. А если они (администраторы) моральной ответственностью не обременены, то как быть со свободой зависимых от информации людей?

Встают и другие проблемы. Представим, что человеку необходимо застраховать свою жизнь на случай смерти. Страховая компания, конечно же, обратится к медицинской книжке клиента. Но чтобы "перестраховаться", она захочет выяснить, не участвует ли он в каких-то опасных действиях по типу каскадера, гонщика на мотоцикле, какие дозы алкоголя употребляет и не наркоман ли он. А может быть попробует обратиться к записям о покупках, чтобы определить степень рискованных действий. Где же граница? Ведь речь идет о частной жизни человека. Далее, работодатель, например, заинтересуется кругом общения кандидата на работу, поговорит с его друзьями, побывает в семье, посетит с будущим работником спортивное состязание, баню и т.д., чтобы составить точный психологический образ. Не слишком ли много он берет на себя? Ведь он же вторгается в личную жизнь индивида. Что должен знать хозяин квартиры о будущем съемщике? На какую информацию имеет право государство, власти региона, города, делового учреждения? Никто не знает. Словом, человек информационно открыт и беззащитен. Все эти нерешенные проблемы должны приковывать внимание общественности, а власти и законодательные органы многих стран, в том числе и в России, с соответствующей реакцией не спешат. Даже Б. Гейтс, как создатель, проповедник и проводник информационных технологий, как никто владевший данными об этой острой ситуации, озабоченно писал: "Большую тревогу вызывает угроза неприкосновенности личной жизни" [Гейтс: 275].

Что делать, как разрешать груз новых неожиданно свалившихся на людей проблем? Путь, очевидно, один: формировать индивидуальный информационный образ

жизни, выработка которого приобретает характер суровой необходимости -человеку отступать некуда, в нем должен проснуться инстинкт самосохранения. Это предполагает овладение современными технологиями, свободную ориентацию в окружающей информационной среде. Информационным образом жизни надо овладевать так же, как речью и грамотностью, в основе его должна лежать современная информационная культура.

Каждому гражданину страны предстоит сформировать специфический режим жизнедеятельности в условиях нестабильной и нередко непредсказуемой информационной среды, создать индивидуальный алгоритм работы с информацией, а в конечном итоге построить на базе современных информационно-компьютерных технологий систему личной информационной безопасности. Индивидуальный человек - существо по природе суверенное, поэтому в информационном, как и в физическом плане, должен быть неприкасаем.

Новый исторический вызов требует крупномасштабных изменений в электронно-компьютерной среде, электронном комплексе страны и их рациональной организации. Предстоит: защитить от кибернападений всю техническую сторону дела (аппаратное оборудование, программные продукты, каналы связи (электронная почта, спутниковая и мобильная система передачи данных), локальные сети, БД и т.д.); форсировать создание отечественных информационно-компьютерных технологий, не уступающих зарубежным образцам; выявить (что уже сделано в США) критически важные объекты, определяющие жизнеспособность страны, которые могут быть атакованы в качестве первоочередных целей, и предпринять меры по их защите; подготовить специалистов по современным методам информационно-компьютерной защиты; обучить население страны компьютерной грамотности (например, во Франции за государственный счет происходит подготовка пожилых людей к пользованию Интернетом). Наконец, включиться, в создаваемую международную сеть электронной безопасности. Так, канцлер ФРГ А. Меркель предостерегла страны НАТО от разработки изолированных систем защиты от атак в киберпространстве. Концепция безопасности XXI в., указала канцлер, должна быть "взаимозависимой и всеобъемлющей".

Словом, назрела необходимость выработки программы обеспечения кибербезопасности страны. В известном смысле, она была бы аналогом "Единой национальной системы реагирования по кибератакам" (National Cyberspace Security Response System), которая стремительно создается администрацией Обамы в США и которая, кстати говоря, развивает принятую еще Дж. Бушем "Инициативу всесторонней национальной кибербезопасности" (The Comprehensive National Cybersecurity). Наконец, следует принять во внимание такой грозный феномен, как кибертеррор. Эти опасности угрожают многим странам, в том числе и России. Как им противостоять? Только в рамках создания национальной программы кибербезопасности.

 

 

.

 

ВОПРОСЫ К ЭКЗАМЕНУ ПО ВВЕДЕНИЮ В ЯЗЫКОЗНАНИЕ

Человеческие и зооязыки. Отличия. Языки, являющиеся объектом языкознания

Кроме естественных человеческих языков и языков искусственных существуют так называемые животные языки, или зооязыки. Под зооязыком понимается система сигнализации животных с целью передачи информации доступными им средствами. У животных, живущих большими объединениями, можно наблюдать не только сложное инстинктивное поведение, но и необычайно развитые реакции на “язык” отдельного представителя сообщества. Возможности конкретного зооязыка определяются анатомическими особенностями соответствующего животного. Например, язык пчел. Язык гусей – это комплекс сигналов, основанных на характерных позах или телодвижениях. У псовых помимо общего положения тела, важную роль играет положение и движение хвоста.

Зооязык имеет две составные части - “язык” движения, поз, мимики и жестов и “язык” слышимых сигналов. Например, анализ голосовых реакций шимпанзе показывает, что каждый звук, издаваемый обезьяной, связан с определенной рефлекторной деятельностью. Установлено несколько групп таких звуков: звуки, издаваемые при еде, ориентировочные, оборонительные, агрессивные и др. Сложная звуковая сигнализация у дельфинов. Выявлено 6 уровней комбинирования сигналов.

Звуковым сигналам животных в основном свойственна внутривидовая направленность, то есть, их понимают особи одного и того же вида. Звуковые сигналы позволяют регулировать поведение внутри сообщества.

Многие высшие животные обладают развитой системой коммуникаций. Такие высшие животные, как обезьяны, собаки, дельфины понимают обращенную к ним речь человека и избирательно реагируют на ее эмоционально-экспрессивные аспекты.

В отличие от человеческого языка зооязыки служат лишь для передачи строго определенной информации, и круг их функций отличается от функций не только естественных человеческих языков, но и даже простейших искусственных языков. Человеческий же язык, выражаясь словами французского лингвиста Андре Мартине – это "способность сказать все".

Зооязыки не являются объектом изучения языкознания. Языкознание не занимается также искусственными специализированными языками (математический язык, язык химических формул).

Объектом языкознания является лишь часть искусственных языков – «международные» и компьютерные. Главный объект языкознания – естественные человеческие языки – живые, вымирающие и мертвые. К живым языкам относятся языки, на которых говорят большие группы людей (китайский, английский, русский и др). К разряду вымирающих относят языки, на которых говорят от нескольких тысяч до нескольких сотен людей. На языке, находящемся на последней стадии вымирания, говорит только старшая возрастная группа, с физической смертью которой он умирает. Мертвые языки - это языки, вышедшие из употребления и известные по дошедшим до нас письменным памятникам или записям.




Дата добавления: 2015-01-05; просмотров: 36 | Поможем написать вашу работу | Нарушение авторских прав




lektsii.net - Лекции.Нет - 2014-2024 год. (0.012 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав