Відкритий міжнародний університет розвитку людини “Україна” Інститут філології та масових комунікацій Кафедра видавничої справи та редагування Сім граней безпеки сучасної інформатики Матеріали до лекцій Київ 2010 Актуальність.
Download
Report
Transcript Відкритий міжнародний університет розвитку людини “Україна” Інститут філології та масових комунікацій Кафедра видавничої справи та редагування Сім граней безпеки сучасної інформатики Матеріали до лекцій Київ 2010 Актуальність.
Відкритий міжнародний університет розвитку людини “Україна”
Інститут філології та масових комунікацій
Кафедра видавничої справи та редагування
Сім граней безпеки
сучасної інформатики
Матеріали до лекцій
Київ 2010
Актуальність проблеми
Якийсь похмурий пророк тисячі років тому
скаржився глиняній табличці:
— Настали тяжкі часи, прогнівались
боги: діти більше не слухаються своїх
батьків, і кожен прагне написати книгу.
Певно, кінець світу вже незабаром?
Як селянин не може обійтись без
сільськогосподарських машин, так само
сучасний розумовий працівник – без
інформаційної техніки. З її допомогою
вдосконалюють, пришвидчують й
здешевлюють працю.
Давня мудрість вчить, що, для
повноцінного пізнання, у всякому явищі
слід вивчити щонайменше сім окремих
сутностей. Спробуймо ж це зробити щодо
безпеки сучасних інформаційних
технологій.
1. Економічний аспект
Протягом останніх півстоліття
інформатика просто-таки вибухнула
на порожньому місці. Згідно так
званого закону Мура, кожні два роки
подвоюється потужність
вироблюваного обладнання —
процесорів, запам’ятовуючих
пристроїв тощо.
Відповідно нарощують
характеристики і розробники
програмно-інформаційних продуктів.
Відтак що кілька років доводиться
оновлювати своє господарство: за
безцінь позбавлятися цілком
працездатного обладнання, яке
«вийшло з моди».
Між тим, комп’ютерники очолюють
світові рейтинги найбагатших,
найуспішніших та наймолодших
бізнесменів. Отже, вкладання коштів
у цій галузі найшвидше окупається
2. Загрози здоров’ю
Для підвищення продуктивності праці необхідно:
• дотримуватися здорових ритмів праці та відпочинку, а також дієти, яка
стимулює розумову діяльність (зокрема, морепродукти, фрукти і ягоди,
зокрема банани, родзинки, курага);
• систематично робити гімнастику та розминки, особливо для очей, шиї, хребта;
а оскільки в офісних приміщеннях рідко вистачає місця для розмашистих
рухів, то вдаватися до статичних вправ, зокрема до потягування;
• час від часу переходячи від однієї справи до іншої, не гребувати фізичною
працею, спортом, танцями.
Деякі фактори ризику:
• Електроприлади випромінюють електромагнітні поля;
• Дисплей: низька якість зображення шкодить зору (настроїти, встановити
зручно для перегляду, очищати від пилу);
• Клавіатура: забруднення (періодично мити);
• Графічний маніпулятор (миша): втома і навіть захворювання від тривалого
користування (працювати переважно лівою рукою, встановити зручніші
маніпулятори);
• Сидіння: втома і навіть травми шиї, хребта, а також геморой від тривалої
напруженої роботи (часом працювати стоячи, міняти позу, зручне крісло);
• Принтер, копір: викиди шкідливих речовин (провітрювання та вологі
прибирання)
Корисні джерела:
1. Закон України «Про
охорону праці» та
пов’язані з ним
документи.
2. Правила охорони праці
під час експлуатації ЕОМ.
Затверджені
Держнаглядохоронпраці
України у 1999 р.
3. Академік Микола Амосов.
Сайт
icfcst.kiev.ua/Amosov
4. Образовательнорекламный проект
«Компьютер и зрение»
vision.ochkam.net
5. Бейтс. У. Улучшение
зрения. М. 1990.
3. Безпека обладнання та даних
У комп’ютері накопичуються важливі
файли, у мобільному телефоні —
список абонентів, на е-картках —
фінансова інформація. Недбале
зберігання може спричинити
чималі неприємності. Як боротись
з технічними, програмними та
організаційними збоями?
•
технічна профілактика і очистка
обладнання (від пилу, комах),
захист від фізичних пошкоджень
та втрат;
•
перевірка і впорядкування даних
програмами scandisk, defrag,…;
•
систематичне впорядкування та
архівне копіювання даних у
формах, максимально зручних
для розуміння
4. Захист від злодіїв та хуліганів
Корисні джерела:
1. Шнайер Б. Секреты и ложь.
Безопасность данных в цифровом мире.
М.-СПб.: «Питер», 2003. На сайте
lib.aldebaran.ru
2. Лаборатория Касперского. kaspersky.ru
3. Symantec Corporation (Peter Norton’s
leaded). symantec.com
4. NOD32 Antivirus + Antispyware System.
eset.com
В ході еволюції інформаційна
техніка відтворює все
більше рис живих істот:
пристрої стали
складнішими, ніж рослини, і
у ряді можливостей
зрівнялися з тваринами.
Ось тут і з’явилися
проблеми, у тому числі
машинні хвороби та
епідемії:
• спамерська реклама,
• віруси, трояни, черв'яки та
інші таємні пошесті,
• хакерські псування даних і
викрадення конфіденційної
інформації та грошей з
банківських рахунків
(захист паролями,
шифруванням,...).
5. Юридичні війни
•
Перші відомі конфлікти щодо інтелектуальної власності
– викрадення небесного вогню Прометеєм і
контрафактне вживання Євою яблука з Древа пізнання
добра й зла
•
Плагіат, конфлікти довкола авторських прав, патентні
війни (взаємні звинувачення найбагатших фірм);
•
Вдосконалення технічного захисту від видавничого
піратства (ключі у засобах відтворення та "водяні
знаки" у творах);
•
Незаконне використання ліцензованих (пропрієтарних)
творів та програмно-інформаційних продуктів (слід
поступово переходити до дешевших або
безкоштовних аналогів);
•
Вільне програмне забезпечення, відкритий доступ до
знань
Корисні джерела:
1. Паньо Т., Паньо К. Розчленовувачі
мікі-маусів. // «Дзеркало тижня»
№11 (640) 24 березня 2007.
dt.ua/3000/3050/56190
2. Лессиг Л. Свободная культура. —
М.: «Прагматика культуры», 2007.
artpragmatica.ru/lessig
3. Учитель Поносов и Microsoft.
lenta.ru/story/ponosoff
4. Берд К. Пираты и грабители.
«Компьютерра» 27 февраля 2008
computerra.ru/think/kiwi/349821,
piratecoelho.wordpress.com
5. Сервери вільних програм.
linux.org.ua, openoffice.org,
fsf.org, gnu.org
6. Політична та ідеологічна
конкуренція
•
Шантаж та загибель журналістів,
зокрема Георгія Гонгадзе —
засновника опозиційного
Інтернет-видання «Українська
правда» pravda.com.ua;
•
Роль Інтернет-видань у прориві
інформаційної блокади довкола
Помаранчевої революції 2004 р.
та аналогічна роль е-пошти під
час московського путчу ГКЧП у
серпні 1991 р.;
•
Інтернет-сайти, спрямовані проти
військових агресій останнього
десятиліття (Чечня,
Югославія,…)
Корисні джерела:
1. Карпенко В. Інформаційна політика
та безпека. — К.: «Нора-друк»,
2006.
2. Почепцов Г. Информационные
войны. К.: «Реал-бук», 2001.
3. Потятиник Б. Екологія ноосфери.
Львів: «Світ». 1997.
4. Е-библиотека «Куб», раздел
«Информационные войны».
koob.ru/iwar
5. Всё об информационной
безопасности bezpeka.com
6. Рашкофф Д. Медиа-вирус. Как попкультура тайно воздействует на
ваше сознание. М.: «Ультра
Культура», 2003.
7. Экман П. Психология лжи. М.:
2007. kodges.ru/27813psikhologija-lzhi.html
8. Справочник по свободе массовой
информации в Интернете.
Организация по безопасности и
сотрудничеству в Европе, 2005.
7. Загроза кібер-диктатури
Якщо навіть аматори можуть
викрадати чи руйнувати цінну
інформацію, то тим більше
можливостей для війни без правил
мають багаті комерційні структури,
політичні партії та державні
установи. Журналісти рідко
повідомляють про злочинність
організовану та державну. Арешти
дрібних «браконьєрів», наприклад,
тих, хто торгує чужими відомостями
свідчать про запеклу боротьбу в
інформаційному просторі.
Шпигунство, незаконне
вторгнення у особисте життя чи
діяльність (підслуховування, відеонагляд, вживлювані радіомаячки,
біопаспорти,…)
Корисні джерела:
1. Солженицын Александр. В круге первом. Роман.
lib.ru/PROZA/SOLZHENICYN/vkp1.txt
2. Оруэлл Джордж. 1984. Роман. lib.ru/ORWELL/r1984.txt
3. Хаксли Олдос. О дивный новый мир. Роман. lib.ru/INOFANT/HAKSLI/mir.txt
4. Бредбері Рей. 451 градус за Фаренгейтом. Роман. На сервері biblos.org.ua
5. Стругацкие Аркадий и Борис. Обитаемый остров. Роман.
rusf.ru/abs/books/oo00.htm
6. Вирилио Поль. Информационная бомба. Стратегия обмана.
lib.ru/POLITOLOG/virilio.txt
7. Система технических средств обеспечения оперативно-розыскных
мероприятий. ru.wikipedia.org/wiki/СОРМ
8. Signals intelligence collection and analysis network.
en.wikipedia.org/wiki/ECHELON
9. A system of Internet traffic monitoring “Carnivore”.
en.wikipedia.org/wiki/Carnivore_(FBI)
Діаграма розподілу людей по території,
побудована за місцезнаходженням
мобільних телефонів, на фоні космічного
знімка міста. Зображення
з сайту Російської геоінформаційної
асоціації gisa.ru/24456.html
Чимало наших земляків все ще
застерігають проти інформатизації,
вбачаючи у ній навіть загрозу національній
духовності. Хоча навряд чи саме
комп'ютери найбільше шкодять українській
культурі
Вічно актуальна байка Івана Крилова
“Мавпа й окуляри” нагадує про тиранію
ледачого неосвіченого консерватизму
Доводиться відповідати, що навіть
сидячи на печі, можна подавитися
вареником. А гнутися з сапкою на
городі, тягати відра на свинофермі
чи крутити руль — не легше, ніж
довбати по клавіатурі у затишному
бюро.
Обов’язок вартового — першим
помічати загрозу. Честь солдата —
йти на ворожі багнети. Не менш
самовіддано мусить служити своєму
народу і розумовий працівник,
пильнуючи щодо проблем
швидкоплинного часу.
В оформленні використано
ілюстрації Данила Мороза з книги:
Stanislaw Lem. Bajki robotow.
Printed in Poland.
Wydawnictwo Literackie. Krakow 1978
Oklejka, wyklejka, ilustracje
© Daniel Mroz
Валерій Лисенко – веб-майстер
офіційного сайту Чорнобильської зони.
Чорнобиль, 2003 рік