Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Тема 20. Новые формы международных отношений





 

Благодаря новейшим компьютерным технологиям станет реальностью появление высокоэффективной коммуникационной системы, которая с наивысшим качеством обеспечит свободную циркуляцию информации между любыми пользователями, в каком бы уголке планеты они ни находились, и что даже факторы времени и пространства во многом утратят прежнее значение и произойдет небывалая интенсификация экономических и социальных процессов на глобальном и национальном уровнях.

По вопросу о том, насколько подобное развитие общества представляется желательным, взгляды политиков и ученых разошлись. На встрече представителей правительств стран «Большой семерки», посвященной проблемам информационных технологий (Брюссель, февраль 1995 года) председатель Комиссии Европейского Союза Жак Сантер заявил о том, ччо появление новых коммуникационных и технологических систем приведет к «небывалому повышению уровня жизни населения». Ко всем заявлениям подобного рода следует относиться со скепсисом. Не случайно такие видные критики концепции приближения «компьютерной эпохи», как Йозеф Вайценбаум и Конрад Цузе (немецкий изобретатель первого в мире компьютера с программным управлением) уже давно стали предупреждать политиков и общественность о теневых сторонах не контролируемого никакими государственными нормами массового распространения компьютерных систем управления и коммуникации.

Принимая во внимание многоплановость проблем развития систем массовой коммуникации представители государств «Большой семерки» в ходе проходившей в феврале 1995 года встречи выработали в сотрудничестве с руководителями промышленности и с деловыми кругами своих стран совместный каталог основных правил, в котором определены шесть общих требований к развитию мировой информационной инфраструктуры. В перечень согласованных вопросов входят: 1) требование об интеграции информационных систем, обеспечивающей их совместное использование; 2) развитие глобальных рынков информационных сетей и услуг; 3) соблюдение частных интересов и защита информации; 4) защита авторских прав; 5) сотрудничество в области исследований и развития коммуникационных технологий; 6) наблюдение за социальными и общественными проявлениями развития информационного общества.

Внимательное знакомство лишь с некоторыми из направлений, вошедших в каталог основных правил, свидетельствует о сложности ситуации, складывающейся в промышленно развитых странах.

Одно из важнейших требований стран «семерки», вставших на путь развития информационного общества, касается защиты неприкосновенности личной (частной) сферы человеческой жизни и защиты баз данных. Компьютерные воры могут нарушать неприкосновенность частной сферы, проникая в базы данных учреждений, больниц, банков и т. д. и считывая личные данные об отдельных гражданах. Нелегальное копирование конфиденциальной и секретной информации может нанести вред предприятиям и научно‑исследовательским организациям.

По оценкам экспертов, не проходит и четверти часа после включения вашего компьютера в Интернет, как уже первый вор автоматиччски совершает программно управляемый визит в вашу систему. Попытка такого вора войти в компьютерную сеть совершается в среднем каждые десять минут. Не следует забывать и о наличии 9 тысяч известных в настоящий момент видов компьютерных вирусов, которые способны поражать систему любого пользователя в ходе обмена документами по электронной почте либо обмена данными по интернету.

Американский эксперт по безопасности Билл Чесвик утверждает, что стопроцентная защита от компьютерных воров невозможна. Он исходит из того, что при помощи техники стоимостью в 100000 долларов США он, как считает, смог бы преодолеть электронную защиту (Firewalls) любого персонального компьютера. Высоконадежная защита обходится приблизительно в 200 000 DM, и такие затраты не под силу среднему пользователю.

Стремление обеспечить закрытость документов за счет кодирования данных, к примеру, с помощью эффективных и хорошо передаваемых по Интернету программ, таких, как Pretty Good Privacy в период роста компьютерной преступности ведет к конфликту интересов государства и гражданина.

Во Франции шифрование частной документации запрещено законом, а в Германии Министерство внутренних дел готовит законопроект, направленный на ограничение использования криптографических технологий. Однако новый Закон о телекоммуникации, утвержденный Бундестагом в июне 1996 года и вступивший в действие с 1 января 1998 г. (вместе с отменой монополии на развитие телефонной связи), может только усилить тенденции к шифровке информации. Статья 87 этого закона (о введении технических мероприятий для надзора) дает государственным следственным органам и секретным службам право на проведение прослушивания телефонных линий и на получение доступа к базам данных телекоммуникационных систем, в состав которых входят, в частности, компьютерная почта и серверы Интернет. В Соединенных Штатах, в соответствии с планами президента Клинтона, также предполагается предоставить полиции и секретным службам гарантированное законом право на перлюстрацию электронной почты, что заставляет пользователей зашифровывать свои базы данных или маскировать их при помощи специального вмонтирования в безобидные текстовые и видеоматериалы.

 







Date: 2015-11-15; view: 342; Нарушение авторских прав



mydocx.ru - 2015-2024 year. (0.009 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию