Які ознаки інформаційного суспільства ?
- Історичний період розвитку людського суспільства, у якому ми живемо, описують як інформаційну еру, або інформаційну епоху. Цей період протягом життя практично одного-двох поколінь змінив собою індустріальну епоху. Якщо індустріальна ера базується в основному на виробництві й розподілі енергії, то інформаційна заснована на мікроелектронних інформаційних і комунікаційних технологіях та генній інженерії. Новий етап розвитку цивілізації відрізняється тим, що його рушійною силою стали цінності, створені знаннями. Передумови інформаційної ери заклала інформаційна революція, досягнення якої уможливили створення складних технічних систем, що дозволили опрацьовувати просто величезні порівняно з попередніми роками обсяги інформаційних даних.
- Наслідки інформаційної революції зумовили докорінні зміни в усіх сферах життя людини. Разом із розвитком інформаційного суспільства відбувся перехід від пріоритету виробництва до економіки послуг, в основі якої лежить не виробництво товарів, а надання послуг. У сфері культурі виникає й розвивається «масова культура», низка субкультур зі своїми унікальними характеристиками, кіберспорт тощо. Зростає популярність соціальних мереж та інтернет-ЗМІ. Новітні засоби соціальної взаємодії, зростання ролі засобів масової інформації в організації суспільства створили нові форми правління суспільством — нетократію та медіакратію. Зростання ролі та соціального впливу інформації призвело до появи нового виду війн — інформаційної війни. Основною цінністю для суспільства взагалі й окремої людини зокрема поступово стають інформаційні ресурси. Це, у свою чергу, спричинює потребу в уточненні поняття інформація.
-
Інформацію як об’єктивне явище можна розглядати й за такими ознаками:
-
це самостійна виробнича галузь, тобто вид економічної діяльності;
-
це невід’ємний фактор будь-якого виробництва, який є фундаментальним ресурсом кожної економічної системи;
-
це інформаційний товар, який лежить в основі створення інформаційного продукту або інформаційної послуги й виступає як матеріальний товар, що визначається не вартістю, а монопольною ціною через рівновагу попиту і платоспроможності покупця;
-
це елемент ринкового механізму, який поряд із ціною й корисністю впливає на визначення оптимального стану економіки та її рівноваги;
-
це один з найважливіших факторів у конкурентній боротьбі. Інформація впливає на ефективність виробництва без фізичного збільшення традиційних ресурсів; діє на суб’єктивний фактор виробництва — людину, її характер, особливості; прискорює процес виробництва завдяки зменшенню періодів виробництва та обігу.
-
Виходячи з такого розуміння інформації, визначимо основні ознаки інформаційного суспільства.
-
Перетворення інформації на найважливіший економічний ресурс, що має глобальний характер і забезпечує підвищення ефективності, зростання конкурентоспроможності та інноваційний розвиток суб’єктів господарювання. Провідним видом власності стає власність людини на інформацію як духовний продукт; знання та інформація набувають властивостей товару. Перетворення інформаційної сфери на фундамент, основу всіх видів економічної діяльності у XXI ст.
-
Інформаційне суспільство є видом відкритого суспільства, що характеризується доступністю інформації для громадян; зростання ролі інформаційного менеджменту в управлінні суспільством та різними сферами життя.
-
Інформація розвивається за своїми законами, не пов’язаними з реальними фактами (неправдива інформація здатна вносити серйозні зміни в життя людей та суспільно-політичні процеси).
-
-
Таким чином, інформаційне суспільство — це суспільство, в якому більшість працюючих зайнято виробництвом, зберіганням, опрацюванням та розповсюдженням інформаційних даних.
-
Крім позитивних моментів інформаційного суспільства можна виділити й небезпечні тенденції:
-
усе більший вплив на суспільство засобів масової інформації;
-
інформаційні технології можуть зруйнувати приватне життя людей та організацій;
-
існує проблема відбору достовірних інформаційних даних;
-
багатьом людям буде важко адаптуватися до середовища інформаційного суспільства;
-
існує небезпека розриву між людьми, що займаються розробкою інформаційних технологій, і споживачами.
-
Загрозою інформаційної безпеки називають будь-які обставини або події (атаки), що можуть бути причиною порушення цілісності, конфіденційності або доступності інформації (мал. 12) та створюють небезпеку життєво важливим інтересам особистості, суспільства й держави в інформаційній сфері.
-
-
Спробу реалізації загрози щодо комп’ютерної системи або мережі називають атакою (хакерською атакою, кібератакою).
-
Хакерська атака — дії кібер-зловмисників або шкідливої програми, спрямовані на захоплення, видалення або редагування інформаційних даних віддаленої системи, отримання контролю над ресурсами системи або на виведення її з ладу.
-
Цілісність — стан, при якому дані, що зберігаються в системі, точно відповідають даним у вихідних документах. Тобто коли інформація не містить в собі навмисно зруйнованих чи спотворених частин.
-
Приклад порушення цілісності: перекручування фактів засобами масової інформації з метою маніпуляції громадською думкою.
-
Конфіденційність — стан, при якому інформація не може бути отримана неавторизованим користувачем або процесом.
-
Приклад порушення конфіденційності: отримання зловмисниками доступу до даних користувача в реєстрі банку; навмисне розголошення даних користувача співробітниками банку.
-
Доступність — стан, при якому потрібний інформаційний ресурс перебуває у вигляді, необхідному користувачеві, у місці, необхідному користувачеві, і в той час, коли він йому необхідний.
-
Приклад порушення доступності: недоступність можливості придбання квитків на потяг через атаку на базу даних або сайт залізниці.
-
Загроза інформаційній безпеці, як і будь-яка загроза складається із суб’єкта (порушника, користувача, окремого громадянина чи підприємства), об’єкта (сайт, сервер, база даних чи документ) та вектора атаки (викрадення паролю, соціальна інженерія та інше) та може бути внутрішньою або зовнішньою.
-
Бувають і випадки, коли до порушень призводить помилка або халатне ставлення працівника до інформації, якою він оперує. Прикладом такого порушення можуть бути випадки, коли працівники залишають важливі документи у громадському транспорті.
-
Захист інформації — це сукупність заходів, спрямованих на запобігання порушенню конфіденційності, цілісності, доступності інформації. Наприклад, від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки, запису та читання.
-
Тобто для того, щоб правильно побудувати систему захисту інформації, необхідно дати відповідь на декілька питань:
-
яку інформацію необхідно захищати;
-
як зловмисник може отримати до неї доступ;
-
яким чином можна перешкодити зловмиснику?
-
Кожен метод захисту інформації забезпечує окремий аспект безпеки, але майже завжди вони використовуються комплексно.
-
Технічний метод захисту інформації — забезпечує обмеження доступу до інформації апаратно-технічними засобами (антивіруси, фаєрволи, маршрутизатори, токіни, смарт-карти тощо).
-
Інженерний метод захисту інформації попереджує видалення, доступ або редагування інформації внаслідок навмисних дій або природного впливу інженерно-технічними засобами (обмежувальні конструкції, охоронно-пожежна сигналізація).
-
Організаційний метод захисту інформації попереджує доступ на об’єкт інформаційної діяльності сторонніх осіб за допомогою організаційних заходів (правила розмежування доступу).
-
Криптографічний метод захисту інформації попереджує доступ за допомогою математичних перетворень повідомлення (шифрування повідо повідомлень, які відсилають, хешування паролів).
-
Для забезпечення захисту громадян кожна держава будує відповідну інформаційну політику щодо інформаційної безпеки. Інформаційна політика держави спрямована на захищеність життєво важливих інтересів людини, суспільства й держави від спричинення шкоди через: неповноту, невчасність і невірогідність інформації, що використовується; негативний інформаційний вплив; негативні наслідки застосування інформаційних технологій; несанкціоноване розповсюдження, використання й порушення цілісності, конфіденційності та доступності інформації.
-
В Україні політика гарантування інформаційної безпеки регламентується цілою низкою законодавчих актів та будується на таких принципах:
-
відповідальність за збереження інформації, її засекречування й розсекречування;
-
забезпечення доступу до інформаційного ресурсу з урахуванням визначених Законом прав власності на цей ресурс;
-
регламентація прав, обов’язків і відповідальності всіх суб’єктів інформаційного простору;
-
відповідальність за збереження й використання персональних даних та конфіденційної інформації;
-
захист від хибної, викривленої, недостовірної інформації; контроль за створенням і використанням засобів захисту інформації; захист внутрішнього ринку від проникнення неякісних засобів інформатизації та інформаційних продуктів.
-
Основним законодавчим актом в Україні, який регулює забезпечення захисту інформації, що належить особистості (громадянину), є Закон України «Про захист персональних даних». Цей Закон регулює правові відносини, пов’язані із захистом й обробкою персональних даних, і спрямований на захист основоположних прав і свобод людини й громадянина, зокрема права на невтручання в особисте життя, у зв’язку з обробкою персональних даних.
-
Обов’язок кожного громадянина — знати та розуміти, якою інформацією він володіє і як необхідно з нею поводитися. Дуже часто відсутність у людей основних понять про особисту інформацію призводить до неприємних наслідків, через що надалі вони можуть легко стати жертвою шахраїв або зловмисників.
-
До персональних даних відносять відомості чи сукупність відомостей про фізичну особу, яка ідентифікована, або дозволяють конкретно ідентифікувати її. Прикладом персональних даних є прізвище, ім’я, по батькові, адреса, телефони, паспортні дані, національність, освіта, сімейний стан, релігійні та світоглядні переконання, стан здоров’я, матеріальний стан, дата й місце народження, місце проживання та перебування тощо, дані про особисті майнові та немайнові відносини цієї особи з іншими особами, зокрема членами сім’ї, а також відомості про події та явища, що відбувалися або відбуваються в побутовому, інтимному, товариському, професійному, діловому та інших сферах життя особи (за винятком даних стосовно виконання повноважень особою, яка займає посаду, пов’язану із здійсненням функцій держави або органу місцевого самоврядування) тощо.
-
Зазначена вище інформація є інформацією про фізичну особу і членів її сім’ї та є конфіденційною. Конфіденційна інформація може оброблятися й поширюватися тільки за згодою особи, якій вона належить (суб’єкт персональних даних), крім випадків, визначених Законом.
-
Основним способом заборони несанкціонованого доступу до ресурсів інформаційних систем з даними є підтвердження автентичності користувачів і розмежування їх намірів на доступ до певних інформаційних ресурсів. Підтвердження автентичності користувача забезпечується виконанням процедури його ідентифікації, перевіркою автентичності особи та здійсненням контролю за всіма діями, обумовленими приписаними даному користувачеві повноваженнями доступу. Ідентифікація користувача включає в себе реєстрацію в системі безпеки обчислювального пристрою унікального реєстраційного імені користувача (логіна) і відповідного цьому користувацькому імені — пароля. Установлення автентичності користувача (аутентифікація) полягає в перевірці істинності його повноважень. Для особливо надійного впізнання при ідентифікації й аутенти- фікації користувача іноді використовуються спеціальні технічні засоби, що фіксують і розпізнають індивідуалізують фізичні та лінгвістичні характеристики людини (голос, відбитки пальців, структура зіниці, мовні особливості й т.д.). Однак такі методи потребують значних витрат, тому їх використовують рідко, так що основним і найбільш масовим засобом ідентифікації залишається парольний доступ.
-
У ряді випадків за необхідності забезпечити високий ступінь захисту даних, які містяться в комп’ютері, використовують також спеціальні криптографічні методи захисту інформації (шифрування, цифровий підпис, цифрові водяні знаки тощо). При шифруванні інформації відбувається її зворотне перетворення в деяку уявну випадкову послідовність знаків, яка називається шифротекстом, або криптограмою. Для створення й роботи з криптограмою потрібне знання алгоритму і ключа шифрування. Алгоритм шифрування являє собою послідовність перетворень оброблюваних даних відповідно до ключа шифрування, ключ шифрування забезпечує шифрування та дешифрування інформації.
-
Сьогодні все більшої популярності набуває такий криптографічний засіб захисту інформації, як електронний цифровий підпис (ЕЦП). Такий підпис вже став досить часто використовуваним способом ідентифікації й аутентифікації користувача в банківській та інших сферах діяльності. Електронний цифровий підпис являє собою приєднане до якого-небудь тексту його криптографічне (зашифроване певним способом) перетворення, що дає змогу одержувачу тексту перевірити справжність його авторства й автентичність самого тексту. До такого ж типу технологічного захисту можна віднести й цифрові водяні знаки (англ. Digital watermark), які сьогодні найчастіше використовують проти несанкціонованого копіювання мультимедійних файлів як один з ефективних способів захисту авторських прав.
-
Сьогодні більшість активних мешканців нашої держави регулярно користуються можливостями сучасного кіберпростору, зокрема: працюють з документами в режимі онлайн, спілкуються з колегами та партнерами по роботі електронною поштою або IP-телефонією, ознайомлюються з новинами та корисною інформацією на веб-сайтах, просто відпочивають, переглядаючи відео онлайн або спілкуючись у соціальних мережах, отримують послуги від органів влади та місцевого самоврядування в електронній формі.
-
Але, на жаль, завдяки використанню новітніх технологій у нас з’являються не лише нові можливості, а й виникають ризики, що можуть призвести не лише до інформаційних і фінансових втрат, а й навіть призвести до людських жертв. У сучасному кіберпросторі циркулює понад 172 млн примірників шкідливого програмного забезпечення та нескінче- на кількість інтернет-шахраїв, кіберзлочинців і хакерів.
-
У зв’язку із цим необхідно знати та дотримуватись ряду рекомендацій, а саме:
-
У жодному разі не відкривайте електронні листи, файли або посилання на веб-сторінки, отримані від людей або джерел, яких ви не знаєте або яким не довіряєте.
-
Ніколи не передавайте свої паролі або логіни стороннім особам. Пам’ятайте, що більшість технічних адміністраторів тих ресурсів, якими ви користуєтесь, не мають право запитувати у вас данні про ваші паролі.
-
Коли ви користуєтесь соціальними мережами, пам’ятайте, що ви можете стати мішенню для дій шахраїв та злочинців. Не завжди з першого погляду можна відрізнити дружню розмову від спроби розвідати важливу інформацію про ваше життя чи роботу.
-
Завжди користуйтесь лише ліцензійним програмним забезпеченням, крім випадків, коли не існує альтернатив. Те ж саме стосується й веб- додатків та інформаційних ресурсів.
-
Як забезпечити доступ до повної достовірної інформації?
-
Однією з найважливіших умов якісного інформаційного забезпечення є наявність багатьох інформаційних джерел. Це зменшує можливість дезінформації, проте необхідна рівновага між ними. Наприклад, дані про результати використання ракет «Скад» проти Ізраїлю керівництво Іраку під час війни в Перській затоці отримувало з повідомлень ЗМІ.
-
Важливим напрямом забезпечення інформаційної достатності є визначення надійності джерел інформації. Підходи до тлумачення фактів значною мірою визначаються системою настанов, стереотипів та символів аналітика, тому не виключені можливості цілеспрямованих пропагандистських кампаній проти аналітиків, осіб, що приймають рішення.
-
Важливим засобом забезпечення доступу до повної достовірної інформації є критичне мислення.
-
Критичне мислення — це процес аналізу, синтезування й обґрунтовування оцінки достовірності/цінності інформації; властивість сприймати ситуацію глобально, знаходити причини й альтернативи; здатність генерувати чи змінювати свою позицію на основі фактів й аргументів, коректно застосовувати отримані результати до проблем і приймати зважені рішення — чому довіряти та що робити далі.
-
Критичне мислення має такі характеристики:
-
Самостійність. Ніхто не може мислити замість людини, висловлювати її думки, переконання, ідеї. Мислення стає критичним, тільки якщо носить індивідуальний характер.
-
Постановка проблеми. Критичне мислення досить часто починається з постановки проблеми, бо її розв’язування стимулює людину мислити критично. Початок розв’язування проблеми — це збирання інформації за нею, бо роздумувати «на порожньому місці» фактично неможливо.
-
Прийняття рішення. Закінчення процесу критичного мислення — це прийняття, яке дозволить оптимально розв’язати поставлену проблему.
-
Чітка аргументованість. Людина, яка мислить критично, повинна усвідомлювати, що часто одна й та сама проблема може мати декілька розв’язань, тому вона має підкріпити прийняте нею рішення вагомими, переконливими власними аргументами, які б доводили, що її рішення є найкращим, оптимальним.
-
Соціальність. Людина живе в соціумі. Тому доводити свою позицію людина має в спілкуванні. У результаті спілкування, диспуту, дискусії людина поглиблює свою позицію або може щось змінити в ній.
-
Ознаки людини, яка мислить критично:
-
Здатність сприймати думки інших критично. Людина виявляє здатність прислухатися до думок інших, оцінювати й аналізувати їх щодо розв’язання поставленої проблеми.
-
Небайдужість у сприйнятті подій. Людина виявляє інтелектуальну активність у різних життєвих ситуаціях, здатність зайняти активну позицію в конфронтаційних ситуаціях.
-
Незалежність думок. Людина прислуховується до критики на свою адресу, може протиставляти свою думку думкам інших або не погодитися з групою.
-
Здатність до діалогу й дискусії. Людина вміє вести діалог і дискутувати, тобто вислуховувати думку інших, з повагою ставитись до цих думок, переконливо доводити свою позицію, толерантно поводити себе під час проведення дискусій.
-
Інформація є відправним, а не кінцевим пунктом критичного мислення.
Коментарі
Дописати коментар