
- •Современные зарубежные сми
- •I. Идентификация информационного общества
- •Д.Белл. Грядущее постиндустриальное общество
- •II. Теория и практика холодной войны
- •Сша готовятся к возобновлению информационной войны
- •III. Сми и новый мир
- •Р.Барт. Смерть автора
- •I. Идентификация информационного общества
- •Информационное общество
- •Примечания
- •Даниэл Белл Грядущее постиндустриальное общество Введение
- •Краткий обзор разных типов прогнозирования проиллюстрирует проблему.
- •Методологический экскурс
- •1. Как изменяются социальные системы
- •2. Будущее науки. Этос науки
- •Маршалл Маклюэн и информационные войны
- •Маршалл Маклюэн Средство само есть содержание
- •Третья волна
- •Глава 13 Демассификация средств массовой информации
- •Склад образов
- •Демассифицированные средства массовой информации
- •Клип-культура
- •Примечания
- •Информационная эпоха
- •Глава 5. Культура реальной виртуальности
- •Примечания
- •Глава 5. Культура реальной виртуальности:
- •Интеграция электронных средств коммуникации,
- •Конец массовой аудитории
- •И возникновение интерактивных сетей
- •Примечания
- •Конвенция о защите прав человека и основных свобод
- •1 Января 1990 г., 6 ноября 1990 г., 11 мая 1994 г.) Преамбула
- •Раздел I
- •Статья 5 Право на свободу и личную неприкосновенность
- •Статья 6 Право на справедливое судебное разбирательство
- •Статья 7 Наказание исключительно на основании закона
- •Статья 8 Право на уважение частной и семейной жизни
- •Статья 9 Свобода мысли, совести и религии
- •Статья 10 Свобода выражения мнения
- •Статья 11 Свобода собраний и объединений
- •Раздел II
- •Статья 22 Выборы судей
- •Статья 23 Срок полномочий
- •Статья 27 Комитеты, Палаты и Большая Палата
- •Статья 35 Условия приемлемости
- •Статья 36 Участие третьей стороны
- •Статья 37 Прекращение производства по делу
- •Статья 38 Процедура рассмотрения дела с участием заинтересованных сторон и процедура мирового соглашения
- •Статья 44 Окончательные постановления
- •Раздел III
- •Статья 57 Оговорки
- •Статья 58 Денонсация
- •Статья 59 Подписание и ратификация
- •Виндхукская декларация
- •Международные принципы журналистской этики
- •Свобода и ответственность
- •Точность и объективность
- •Независимость и терпимость
- •Защита прав человека
- •Благопристойность и сдержанность
- •Окинавская хартия глобального информационного общества
- •Использование возможностей цифровых технологий
- •Преодоление электронно-цифрового разрыва
- •Содействие всеобщему участию
- •Дальнейшее развитие
- •Этика Интернета
- •I. Введение
- •II. Интернет
- •III. Некоторые аспекты, вызывающие беспокойство
- •IV. Рекомендации и заключение
- •Стремительное развитие
- •24 Января 2005
- •I. Плодотворный путь по стопам Декрета «Inter mirifica»
- •II. Евангельская мудрость и миссионерское обязательство
- •III. Изменение менталитета и пастырское обновление
- •IV. Масс-медиа – перекресток великих социальных вопросов
- •V. Общаться силой Святого Духа
- •Примечания
- •Послание Его Святейшества Иоанна Павла II по случаю Всемирного Дня Средств Социальных Коммуникаций
- •Послание Его Святейшества Бенедикта XVI по случаю xli Всемирного Дня Средств Социальных Коммуникаций 21 мая 2007
- •Насилие глобализации
- •Информационное общество и «последствия модерна»
- •Примечания
- •II. Теория и практика холодной войны
- •Третья мировая (информационно-психологическая) война
- •Коммунизм без маски Речь на VII съезде нсдап
- •К речи Геббельса прилагается следующее примечание
- •Большевизм в теории и на практике Речь на VIII съезде нсдап
- •Сухожилия мира
- •Ответы и.В.Сталина на вопросы корреспондента газеты «Правда»
- •14 Марта 1946 года
- •Директива 20/1 снб сша
- •18 Августа 1948 года
- •Доктрина
- •Империя зла
- •Великая шахматная доска
- •Глава 1. Гегемония нового типа
- •Глава 2. Евразийская шахматная доска
- •Глава 3. Демократический плацдарм
- •Членство в Европейском Союзе: заявление страны о вступлении в Союз
- •Глава 4. Черная дыра
- •Глава 5. "евразийские балканы"
- •Глава 6. Опорный пункт на дальнем востоке
- •Вооруженные силы стран Азии
- •Совместная пресс-конференция м. С. Горбачева и Дж. Буша на Мальте
- •Утраченное наследство Горбачева
- •Терроризм "войны с террором" Как мантра из трех слов навредила Америке
- •Совместное заявление Папы Бенедикта XVI и Патриарха Варфоломея I
- •Выступление в.В.Путина на Мюнхенской конференции по вопросам политики безопасности
- •10 Февраля 2007 года
- •Назад в двуполярный мир?
- •Медаль за «холодную войну»
- •1997 Год (десять лет назад!)
- •Ноябрь 2003
- •Заключение
- •Сша готовятся к возобновлению информационной войны
- •Информационная война: история, день сегодняшний и перспектива
- •Классификация угроз информационной безопасности
- •1. Терминология и подходы к классификации
- •2. Ущерб как категория классификации угроз
- •3. Классификация угроз информационной безопасности
- •4. Классификация источников угроз
- •5. Классификация уязвимостей безопасности
- •III. Сми и новый мир
- •Постмодернизм как способ мировосприятия
- •Постмодернизм и информационное общество
- •Примечания
- •Постиндустриальное общество и культура постмодерна
- •Примечания
- •Ницше и постмодернизм
- •Примечания
- •Информационные технологии в контексте постмодернистской философии
- •Технологии симуляции в постмодернистской политике
- •Примечания
- •Телевидение: стиль и образ постмодерна
- •Примечания
- •Гипертекст и постгутенберговая эра
- •Примечания
- •Слова и вещи
- •Что такое автор?
- •22 Февраля 1969 года
- •Комментарии
- •Ролан Барт Смерть автора
- •Семиологическое приключение
- •Реквием по масс-медиа
- •Энзенбергер: «социалистическая» стратегия Безответная речь
- •Теоретическая модель коммуникации
- •Входная
- •Энзенбергер: «социалистическая» стратегия
- •Безответная речь
- •Стратегия разрушения и «символическое действие»
- •Теоретическая модель коммуникации
- •Кибернетическая иллюзия
- •Примечания
- •Ксерокс и бесконечность
- •Состояние постмодерна
- •Глава 10 Глава 11 Глава 12 Глава 13 Глава 14 Примечания Введение
- •Глава 1 поле: знание в информационных обществах
- •Глава 2 проблема: легитимация
- •Глава 3 метод: языковые игры
- •Глава 4 характер социальной связи: альтернатива модерна
- •Глава 5 характер социальной связи: перспектива постмодерна
- •Глава 6 прагматика нарративного знания
- •Глава 7 прагматика научного знания
- •Глава 8 нарративная функция и легитицимация знания
- •Глава 9 рассказы, легитимирующие знание
- •Глава 10 утрата легитимности
- •Глава 11 исследование и его легитимность
- •Глава 12 преподавание и его легитимация
- •Глава 13 постмодернистская наука
- •Глава 14 легитимация через паралогию
- •Примечания
- •Ответ на вопрос: что такое постмодерн?
- •Общество спектакля
- •Глава 1. Завершенное разделение
- •Глава 2. Товар как спектакль
- •Глава 3. Единство и разделение в видимости
- •Глава 4. Пролетариат как субъект и представление
- •Глава 5. Время и история
- •Глава 6. Зрелищное время
- •Глава 7. Обустройство территории
- •Глава 8. Отрицание и потребление в культуре
- •Глава 9. Материализованная идеология
- •Модерн – незавершенный проект
- •Третий путь Навстречу глобальному веку
- •Примечания
- •Что завтра: фундаментализм или солидарность
- •Глобализация
- •Глава 3. Национальное государство: что дальше?
- •Примечания
- •Конец истории?
- •Масс-медиа: идеология видимая и невидимая
- •Литература и примечания
- •А, b, c тактических медиа
- •Теория миксинга Попытка инвентаризации методов амстердамского свободного радио
- •Примечание
- •Манифест городского телевидения
- •Примечания
- •Свобода выражения и новые технологии
5. Классификация уязвимостей безопасности
Угрозы, как возможные опасности совершения какого-либо действия, направленного против объекта защиты, проявляются не сами по себе, а через уязвимости (факторы), приводящие к нарушению безопасности информации на конкретном объекте информатизации.
Уязвимости присущи объекту информатизации, неотделимы от него и обуславливаются недостатками процесса функционирования, свойствами архитектуры автоматизированных систем, протоколами обмена и интерфейсами, применяемыми программным обеспечением и аппаратной платформой, условиями эксплуатации и расположения.
Источники угроз могут использовать уязвимости для нарушения безопасности информации, получения незаконной выгоды (нанесения ущерба собственнику, владельцу, пользователю информации) Кроме того, возможно не злонамеренные действия источников угроз по активизации тех или иных уязвимостей, наносящих вред.
Каждой угрозе могут быть сопоставлены различные уязвимости. Устранение или существенное ослабление уязвимостей влияет на возможность реализации угроз безопасности информации.
Для удобства анализа, уязвимости разделены на классы (обозначаются заглавными буквами), группы (обозначаются римскими цифрами) и подгруппы (обозначаются строчными буквами). Уязвимости безопасности информации могут быть:
[А] объективными
[В] субъективными
[С] случайными.
Объективные уязвимости
Объективные уязвимости зависят от особенностей построения и технических характеристик оборудования, применяемого на защищаемом объекте. Полное устранение этих уязвимостей невозможно, но они могут существенно ослабляться техническими и инженерно-техническими методами парирования угроз безопасности информации. К ним можно отнести:
[А.I] сопутствующие техническим средствам излучения
[A.I.a] электромагнитные (побочные излучения элементов технических средств [1], кабельных линий технических средств [2], излучения на частотах работы генераторов [3], на частотах самовозбуждения усилителей [4])
[A.I.b] электрические (наводки электромагнитных излучений на линии и проводники [1], просачивание сигналов в цепи электропитания, в цепи заземления [2], неравномерность потребления тока электропитания [3])
[A.I.c] звуковые (акустические [1], виброакустические [2])
[A.II] активизируемые
[A.II.a] аппаратные закладки (устанавливаемые в телефонные линии [1], в сети электропитания [2], в помещениях [3], в технических средствах [4])
[A.II.b] программные закладки (вредоносные программы [1], технологические выходы из программ [2], нелегальные копии ПО [3])
[A.III] определяемые особенностями элементов
[A.III.a] элементы, обладающие электроакустическими преобразованиями (телефонные аппараты [1], громкоговорители и микрофоны [2], катушки индуктивности [3], дроссели [4], трансформаторы и пр. [5])
[A.III.b] элементы, подверженные воздействию электромагнитного поля (магнитные носители [1], микросхемы [2], нелинейные элементы, поверженные ВЧ навязыванию [3])
[A.IV] определяемые особенностями защищаемого объекта
[A.IV.a] местоположением объекта (отсутствие контролируемой зоны [1], наличие прямой видимости объектов [2], удаленных и мобильных элементов объекта [3], вибрирующих отражающих поверхностей [4])
[A.IV.b] организацией каналов обмена информацией (использование радиоканалов [1], глобальных информационных сетей [2], арендуемых каналов [3])
Субъективные уязвимости
Субъективные уязвимости зависят от действий сотрудников и, в основном, устраняются организационными и программно-аппаратными методами:
[B.I] ошибки
[B.I.a] при подготовке и использовании программного обеспечения (при разработке алгоритмов и программного обеспечения [1], инсталляции и загрузке программного обеспечения [2], эксплуатации программного обеспечения [3], вводе данных [4])
[B.I.b] при управлении сложными системами (при использовании возможностей самообучения систем [1], настройке сервисов универсальных систем [2], организации управления потоками обмена информации [3])
[B.I.c] при эксплуатации технических средств (при включении/выключении технических средств [1], использовании технических средств охраны [2], использовании средств обмена информацией [3])
[B.II] нарушения
[B.II.a] режима охраны и защиты (доступа на объект [1], доступа к техническим средствам [2])
[B.II.b] режима эксплуатации технических средств (энергообеспечения [1], жизнеобеспечения [2])
[B.II.c] режима использования информации (обработки и обмена информацией [1], хранения и уничтожения носителей информации [2], уничтожения производственных отходов и брака [3])
[B.II.d] режима конфиденциальности (сотрудниками в нерабочее время [1], уволенными сотрудниками [2]).
Случайные уязвимости
Случайные уязвимости зависят от особенностей окружающей защищаемый объект среды и непредвиденных обстоятельств. Эти факторы, как правило, мало предсказуемы и их устранение возможно только при проведении комплекса организационных и инженерно-технических мероприятий по противодействию угрозам информационной безопасности:
[C.I] сбои и отказы
[C.I.a] отказы и неисправности технических средств (обрабатывающих информацию [1], обеспечивающих работоспособность средств обработки информации [2], обеспечивающих охрану и контроль доступа [3])
[C.I.b] старение и размагничивание носителей информации (дискет и съемных носителей [1], жестких дисков [2], элементов микросхем [3], кабелей и соединительных линий [4])
[C.I.c] сбои программного обеспечения (операционных систем и СУБД [1], прикладных программ [2], сервисных программ [3], антивирусных программ [4])
[C.I.d] сбои электроснабжения (оборудования, обрабатывающего информацию [1], обеспечивающего и вспомогательного оборудования [2])
[C.II] повреждения
[C.II.a] жизнеобеспечивающих коммуникаций (электро-, водо-, газо-, теплоснабжения, канализации [1], кондиционирования и вентиляции [2])
[C.II.b] ограждающих конструкций (внешних ограждений территорий, стен и перекрытий зданий [1], корпусов технологического оборудования [2])