У нас: 141825 рефератів
Щойно додані Реферати Тор 100
Скористайтеся пошуком, наприклад Реферат        Грубий пошук Точний пошук
Вхід в абонемент


працювати з великими інформаційними масивами. В такому випадку виникає проблема збереження даних від пошкоджень технічного характеру (наприклад, від перебоїв з електропостачанням) і суб'єктивного характеру (зокрема, випадкове стирання інформації, випадкове внесення змін, занесення вірусів), несанкціонованого втручання в базу даних (і випадкового, через некомпетентність, і цілеспрямованого, з метою пошкодити інформацію або скористатися нею) й електронного шпіонажу.

Захист інформації від руйнування і втрати у зв'язку з технологічними неполадками в комп'ютерних системах постійно перебувають у полі зору висококваліфікованих фахівців. Зазначимо, що сучасні обчислювальні системи відрізняються високою надійністю, однак в роботі комп'ютерних систем неодноразово спостерігалися різноманітні порушення. У зв'язку з цим з'явилися ідеї стосовно здійснення захисту інформації від руйнування і втрати не лише за допомогою засобів самих обчислювальних систем, а й додатковими технічними і системними засобами. Наприклад, були розроблені основи програмного методу захисту інформації у вигляді систем резервування. Дуже надійно резервування виробляється на носії, що не залежать від стану засобів зчитування, — це стрімери, CD та елементи флеш-пам'яті.

Основний метод передачі інформації на відстань — передача засобами Internet та Intranet. В Internet засоби захисту закладені з самого початку формування цієї мережі, але вони з кожним днем модифікуються і доповнюються новими. Класифікуються системи захисту за методом передачі на відстань інформації.

Сигнал, який передається несанкційовано, перехоплюється дуже просто, тому важливо організувати системний захист засобами кодування.

Отже, при збереженні інформації на перший план виходять не технічні, а системні засоби. До них можна віднести також спеціальну процедуру обмеження доступу до інформації або повний її перенос в організовані місця збереження (архіви, сховища й ін.).

Захист інформації, яка стосується життєдіяльності особистості, груп людей або суспільства загалом і є конфіденційною, тобто такою, що може принести їм шкоду, коли стане легкодоступною для загалу, — це, зазвичай, захист інформації від різних злочинців. У цій ситуації важливо не лише захистити інформацію, а й виявити злочинців, які крадуть інформацію з метою збагачення. Однак найголовніше завдання — попередження можливих злочинів.

Ці завдання надзвичайно складні хоча б тому, що несанкціонованим доступом до інформації та електронним шпіонажем займаються переважно висококваліфіковані спеціалісти, котрі працюють як приватні особи або за завданням різних фірм та установ. Наприклад, електронним шпіонажем займається Агентство національної безпеки США (АНБ), а також аналогічні органи Австралії, Канади, Нової Зеландії, Великобританії та багатьох інших країн. АНБ США здійснює це за допомогою програми "Проект Ешелон", у межах якої сканується весь потік інформації в Internet, фіксуються всі розмови по сотовому зв'язку, факси і міжнародні телефонні дзвінки.

Згідно з серією звітів, підготовлених дослідним відділом Європарламенту під назвою STOA (Scientific and Technological Option Assessment program — Програма оцінки можливостей науки і техніки), задіяне в "Проекті Ешелон" обладнання здатне за ЗО хв. опрацювати 1 млн повідомлень. Дослідники STOA засвідчили, що система, аналізуючи ключові слова, фільтрує перехоплені матеріали настільки скрупульозно, що з 1 млн лише десять повідомлень відправляються на детальний аналіз, який, очевидно, становить фільтрацію другого рівня. Внаслідок цього до аналітиків АНБ США потрапляє ще менша кількість повідомлень.

Відомо також, що для відфільтровування телефонних переговорів конкретних осіб у цій системі використовується технологія "відбитку голосу".

Багато міжнародних експертів вважають, що "Проект Ешелон" становить загрозу правам людини на недоторканість особистого життя. Тому Американський союз захисту громадянських свобод (ACLU — American Civil Liberties Union) надіслав до Комітету з урядової реформи петицію з проханням розпочати розслідування діяльності "Проекту Ешелон" з метою отримати впевненість, що ця програма реалізується відповідно до федеральних законів і Конституції СІЛА.

Дуже багато користувачів web-сайтами Internet не можуть захистити власне приватне життя чи службову діяльність, подорожуючи лабіринтами цієї мережі. Серед фірм, котрі стежать за подорожуючими, найвідоміші DoubleClick і RealNetworks. У дослідженнях Джорджтаунського університету, результати якого були опубліковані в червні 1999 p., описані понад 360 комерційних web-сайтів. При цьому виявлено, що дев'ять із десяти сайтів вимагають показати їм якусь інформацію особистого характеру (ім'я, адресу електронної пошти тощо). Однак лише третина із перевірених сайтів мала декларацію про захист таємниці приватного життя.

Деякі найбільші web-сайти Internet зазнали останнім часом нападів електронних вандалів, внаслідок чого окремі особи та фірми мали серйозні збитки. Наприклад, були вкрадені тисячі номерів кредитних карток із сайту CD Universe, а також з інших. І це не випадково. Фірма Perfecto перевірила понад 50 відомих сайтів і виявила "дірки" у системах їх безпеки. При цьому на перевірених восьми web-сайтах працівник цієї фірми зміг отримати доступ до всіх без винятку файлів.

Отже, слабкість систем безпеки багатьох web-сайтів перетворила систему Internet доступною для хакерів. На жаль, дотепер не існує стовідсоткових методів захисту. І все-таки боротися з хакерами, вандалами необхідно. Така боротьба здійснюється через:—

постійне навчання персоналу;—

підтримку високої виробничої дисципліни;—

адміністрування доступу як до інформації, так і до ресурсів обчислювальної техніки (розроблення системи паролів);—

обмеження доступу до апаратного та програмного забезпечення внаслідок підключення спеціалізованих периферійних пристроїв;—

здійснення захисту обладнання від пошкоджень і простоїв, пов'язаних із неякісним електроживленням (у тому числі забезпечення автономної роботи організації);—

захист комп'ютерних систем від перехоплення інформації по каналах побічних електромагнітних випромінювань і наводок;—

аналіз рівня захищеності інформаційної системи та відстеження несанкціонованого доступу (моніторинг атак);—

захист від несанкціонованого доступу до мережі Internet;—

захист від вірусних атак (полягає у виявленні та дезактивації вірусного коду, найпоширеніші програми на зразок Доктор Вебер, AntiViralToolkidPro (AVE) тощо);—

захист інформації, яка передається по загальнодоступних каналах комунікацій (в тому числі з використанням технологій, захищених віртуальних мереж і каналів);—

систематичне архівування даних;—

реплікування (дублікації) особливо важливої інформації у режимі реального часу.

Кількість методів, спрямованих на захист комп'ютерної інформації, треба збільшувати, а самі методи удосконалювати. Лише в такому випадку можна надіятися на успіх.

Багато організацій розвинутих країн світу відкривають свої бази даних для громадян. Так, в Онтаріо громадяни мають доступ до бази даних земельних ділянок, а в м. Беркелей — до кримінальної сторінки, завдяки якій вони можуть стежити за тенденціями злочинності й порівнювати, наприклад, розподіл вбивств і викрадення автомобілів у розрізі районів міста. Зазначимо, що через комп'ютерні мережі формуються банки даних спільного користування, але оскільки така інформація має зазвичай конфіденційний або службовий характер, то реалізовувати банки даних спільного користування доцільніше на рівні локальної мережі.

В найближчий час необхідно розробити низку заходів і впроваджувати їх у життя. Серед таких заходів — і розроблення нового програмного забезпечення, і модерні технологічні новинки. Однак найголовнішим, завданням, є виховання нових поколінь згідно з морально-етичними цінностями людства, що зумовить поліпшення ситуації в цьому напрямі.

Удосконалення застосування соціологічних і експериментальних методів у соціальній географії

У XXI ст. суттєво інтенсифікується удосконалення застосування соціологічних і експериментальних методів і в соціальній географії, і, безумовно, у регіональній соціальній географії.

Як уже зазначалося, надзвичайно важливо використовувати ентропійний аналіз соціальних систем, оскільки саме він дає змогу виявляти деформації в суспільстві. Застосування ентропійного аналізу потребує подальшого розроблення його методології і методики та розвитку понятійного апарату. В зв'язку з цим доцільно використати теоретичні напрацювання науки "Соціальна когнітологія", яка вивчає принципи і механізми накопичення та використання знань у соціальних системах.

Біографічний метод продовжує розвиватися в різних теоретичних напрямах (символізм, інтеракціонізм, феноменологія, етнометодологія, когнітивна соціологія, структуралізм). Він торкається значно ширшого кола проблем, ніж раніше. Біографічні дослідження спрямовані на пошук типових зв'язків при вивченні індивідуальних біографій і на основі цього — узагальнення групових ситуацій, зв'язків між індивідуальними біографіями та значними подіями суспільного життя. Цей метод дістає подальший розвиток і в зв'язку з удосконаленням та полегшенням у використанні нової записуючої техніки, яку застосовують при проведенні вільних біографічних інтерв'ю.

Модифікується й удосконалюється метод аналізу документів, що в соціально-географічних дослідженнях, як і в соціології, належить до основного методу отримання конкретного знання про соціальну реальність на основі інформації, зафіксованої в різних документах. Беручи до уваги те, що діапазон вживання методу аналізу документів у соціологи широкий (він використовується у її різноманітних 55 галузях), можна передбачити: таке ж широке застосування цей метод отримає в усіх галузях соціальної географії. На сучасному етапі при здійсненні соціологічних і соціально-географічних досліджень він застосовується у вигляді традиційного вивчення історичної й статистичної документації, особистих документів, текстів масової комунікації і часто використовується як додатковий спосіб збору первинної соціологічної інформації з метою уточнення або підтвердження результатів опитування, спостереження.

Однак у перспективі зміняться способи зберігання документів: вони будуть переважно міститися в електронному вигляді. Отже, модифікуватимуться і способи їх аналізу — якісного (змістовного) і кількісного (формалізованого). В процесі якісного аналізу, здійснюваного за допомогою сучасних комп'ютерних технологій, можна буде відразу конструювати соціальну реальність на основі унікальних, своєрідних, але таких, що мають спільну природу, вербальних свідчень, котрі містяться в аналізованих документах. В умовах використання комп'ютерних технологій значно полегшиться здійснення і кількісного аналізу документів.

Розробляється програмне забезпечення.


Сторінки: 1 2 3