Пусть мысли, заключенные в книгах




НазваниеПусть мысли, заключенные в книгах
Дата конвертации24.04.2013
Размер445 b.
ТипКнига





Пусть мысли, заключенные в книгах, будут твоим основным капиталом, а мысли, которые возникнут у тебя самого – процентами на него.

  • Пусть мысли, заключенные в книгах, будут твоим основным капиталом, а мысли, которые возникнут у тебя самого – процентами на него.

  • Фома Аквинский

  • Задача эксперта - предложить грамотное меню, задача политика - не ошибиться в выборе блюд.

  • Василий Леонтьев

  • Кто постигает новое, лелея старое, тот может быть наставником

  • Конфуций

  • Смена исторических эпох определяется сменой коммуникационных технологий

  • Герберт Маршалл Маклюэн



Начало XXI в. может войти в скрижали человечества как один из самых драматичных периодов его развития.

  • Начало XXI в. может войти в скрижали человечества как один из самых драматичных периодов его развития.

  • Планета вошла в зону геополитической турбулентности: сполохи войны цивилизаций, международного терроризма, угроза рецессии, рецидивы холодной войны и пиратства, всплеск локальных и региональных конфликтов, техногенные, природогенные и социогенные катастрофы, эпидемии и пандемии.

  • Наиболее емко эта ситуация оценена в Стратегии национальной безопасности России (от 12.05.2009 г.): «Возросла уязвимость всех членов международного сообщества перед лицом новых вызовов и угроз».

  • Особую роль в потрясениях играют ИКТ- локомотив глобализации и её нерв, т.к. появилась инфогенная угроза



В начале 21 века влияние Интернет-среды было существенно ниже влияния СМИ и ТВ - четвертой власти.

  • В начале 21 века влияние Интернет-среды было существенно ниже влияния СМИ и ТВ - четвертой власти.

  • Однако такие события с 2010 г., как:

  • «арабская весна»,

  • летне-осенние беспорядки в Великобритании,

  • акция «Захвати Уолл-стрит» в США,

  • события по итогам парламентских и президентских выборов в России ( 2011-2012 г г.)

  • с широким использованием веб-сервисов, показали их потенциал как пятой власти в мире.





США создали два «мирных» фактора своей мощи: господство над международной валютной системой и систему свободной торговли.

  • США создали два «мирных» фактора своей мощи: господство над международной валютной системой и систему свободной торговли.

  • Однако особую роль сыграл третий - привлекательность, или «soft power» - «мягкая сила».

  • Действительно, многие ученые считают США кузницей нобелевских лауреатов, женщины - оплотом феминизма, болельщики поклоняются американскому спорту, киноманы - Голливуду, дети - Диснейленду, интернетчики - родине Интернета (и глобальных социальных сетей).





Мягкая сила – это сила привлекательности, а не принуждения.

  • Мягкая сила – это сила привлекательности, а не принуждения.

  • Патриарх «мягкой силы» Джозеф Най в предисловии к статье «Soft power, или «мягкая сила» государства», отмечает, что на пороге ХХ века США пришли к выводу о безопасности не только в Западном полушарии (по «доктрине Монро»), но и на евразийском континенте - особенно на западной и восточной его оконечностях. В силу этого понятно вторжение США в эти точки, в т.ч. топливную кладовую мира - Ближний Восток.

  • В 2011г. при этом была использована «мягкая сила 2.0»WEB 2.0

  • Дж.Най продолжает свои исследования. В апреле 2012 г. в статье «Кибервойна и мир» он рассматривает особо чувствительную - военно-политическую составляющую международной информационной безопасности - информвойны









В сентябре 2010 г. Госдепом США был разработан «Стратегический план развития информационных технологий в 2011–2013 гг.: цифровая дипломатия», в котором одним из ключевых инструментов в диппрактике правительства США названо применение социальных сетей

  • В сентябре 2010 г. Госдепом США был разработан «Стратегический план развития информационных технологий в 2011–2013 гг.: цифровая дипломатия», в котором одним из ключевых инструментов в диппрактике правительства США названо применение социальных сетей









Человечеству (оценочно) около 60 тыс. лет, сменилось порядка 1800 поколений. Из них порядка:

  • Человечеству (оценочно) около 60 тыс. лет, сменилось порядка 1800 поколений. Из них порядка:

  • 1200 - провели жизнь в пещерах;

  • 800 - применяют огонь;

  • 400 - используют энергию животных;

  • 300 - владеют энергией воды и ветра;

  • 150 - используют письменность (12 - печатную);

  • 16 - применяют порох;

  • 8 - измеряют точное время;

  • 4 - используют электромоторы;

  • 2 - владеют атомной энергией, телевидением, реактивной авиацией, лазерами, антибиотиками;

  • И лишь ОДНО поколение – поколение информационной глобализации…



1959 г. - интегральная схема - два транзистора, в 2000 г. - 43 млн, к 2015 г. (нано+ДНК) – более 20 млрд. - искусственный интеллект

  • 1959 г. - интегральная схема - два транзистора, в 2000 г. - 43 млн, к 2015 г. (нано+ДНК) – более 20 млрд. - искусственный интеллект

  • Стоимость 1 мегагерца в процессорах в 1970 г. - 7, 6 тыс. долл, в 2000г. - 16 центов, в 2010г. – 3 ц. (в 250 000 раз дешевле !!!)

  • Для пересылки 50 стр. текста на 5 тыс.км: по факсу - 1 час и 30 долл

  • По e-mail - 2 секунды и 2 цента

  • Удвоение создания информации: 70-е годы – за 10 лет, 80-е – за 5 лет, начало XXI века – менее 1 года

  • Радио охватило аудиторию в 50 млн. чел. за 30 лет, ТВ – за 13, Интернет – за 4 года, соцсети – за 9 мес.

  • В 2012 г. 25% контента вырабатано в соц.сетях (их св. 60 типов)





Профессор Джин Шарп, основатель института А. Эйнштейна в Кэмбридже в работе «От диктатуры к демократии. Концептуальные основы освобождения» описал 198 методов, которые стали пособием для всех «цветных революций».

  • Профессор Джин Шарп, основатель института А. Эйнштейна в Кэмбридже в работе «От диктатуры к демократии. Концептуальные основы освобождения» описал 198 методов, которые стали пособием для всех «цветных революций».

  • Д.Шарп 20 августа 2012 г. в ответе на вопрос о значении соцсетей как факторе «цветных революций» подчеркнул, что принципиально нового вида протеста социальные сети не породили .

  • Однако Соцсети - это система оповещения, позволяющая в считанные минуты мобилизовать массы людей (ФЛЭШМОБ). Информация распространяется мгновенно, при этом трудно идентифицировать отправителя. В силу этого, он предупредил, что протестующим необходимо быть осторожными и разбираться, кто реально распространяет сообщения?









Официально признанная система стратегических приоритетов, целей и мер в области внутренней и внешней политики, определяющих состояние национальной безопасности и уровень устойчивого развития государства на долгосрочную перспективу. п.109. Угрозы информационной безопасности в ходе реализации Стратегии предотвращаются за счет совершенствования безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в РФ, повышения уровня защищенности корпоративных и индивидуальных информационных систем, создания единой системы информационно-телекоммуникационной поддержки нужд системы обеспечения национальной безопасности

  • Официально признанная система стратегических приоритетов, целей и мер в области внутренней и внешней политики, определяющих состояние национальной безопасности и уровень устойчивого развития государства на долгосрочную перспективу. п.109. Угрозы информационной безопасности в ходе реализации Стратегии предотвращаются за счет совершенствования безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в РФ, повышения уровня защищенности корпоративных и индивидуальных информационных систем, создания единой системы информационно-телекоммуникационной поддержки нужд системы обеспечения национальной безопасности

  • . Основные направления госполитики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры РФ ( утверждены в июле 2012 г.)

  • .



Угрозы МИБ военно-политического, преступного и террористического характера являются серьезным вызовом для безопасности государств, региональной и международной безопасности и геостратегической стабильности.

  • Угрозы МИБ военно-политического, преступного и террористического характера являются серьезным вызовом для безопасности государств, региональной и международной безопасности и геостратегической стабильности.

  • Они приобретают особую остроту в связи со значительным отставанием международного права от стремительного развития ИКТ (понятия «граница», «территория», «акт агрессий», «сила», «вооруженное нападение» и т.д. не действуют).

  • Выявление «виновного» может замениться на его «назначение», как это уже было в новейшей истории (Так, США неоднократно «назначали» Китай).







Совместно с Китаем, Таджикистаном и Узбекистаном подготовлен проект резолюции Генассамблеи «Правила поведения в области обеспечения международной информацион-ной безопасности» (МИБ) и направлен 12 сентября 2011 г. в адрес Генсека ООН.

  • Совместно с Китаем, Таджикистаном и Узбекистаном подготовлен проект резолюции Генассамблеи «Правила поведения в области обеспечения международной информацион-ной безопасности» (МИБ) и направлен 12 сентября 2011 г. в адрес Генсека ООН.

  • США (Х.Клинтон) впервые частично поддержали на конферен-ции по киберпространству в Будапеште (октябрь 2012 г.) эти Правила. Начаты переговоры по созданию горячих линий как во времена холодной войны на случай масштабных кибератак.

  • Наряду с Правилами - «мягким» вариантом - разработана «юридически обязывающая» концепция Конвенции обеспечения МИБ для обсуждения в ООН. Convention on international information security. Она была представлена в сентябре 2011 г. в Екатеринбурге руководителям спецслужб 52 стран (под эгидой Совбеза РФ), в июне 2012 г. - на третьей встрече в Санкт-Петербурге.

  • В ходе встреч и консультаций Великобритания и США выступали против, т.к. якобы появится цензура и ужесточение госконтроля над Интернетом.



«Лаборатория Касперского» опубликовала результаты анализа боевого вируса Wiper. Ее поиск инициировал в мае 2012 г. МСЭ после того, как месяцем ранее вирус уничтожил всю информацию с компьютеров ряда объектов нефтегазовой и финансовой отрасли в ближневосточном регионе.

  • «Лаборатория Касперского» опубликовала результаты анализа боевого вируса Wiper. Ее поиск инициировал в мае 2012 г. МСЭ после того, как месяцем ранее вирус уничтожил всю информацию с компьютеров ряда объектов нефтегазовой и финансовой отрасли в ближневосточном регионе.

  • При анализе жестких дисков, подвергшихся атаке, был обнаружен уникальный алгоритм программы, который приводил к полному уничтожению всех данных без возможности их восстановления и последующему выведению из строя компьютерной системы.

  • При этом программа уничтожала также все данные, которые бы могли быть использованы для ее обнаружения. Выяснилось, что особое внимание уделялось уничтожению PNF-файлов, которые использовались в боевых вирусах Duqu и Stuxnet (был использован в диверсии на центрифугах в Иране) для хранения в зашифрованном виде своего основного кода.

  • Временные файлы, начинающиеся с ~D, были использованы в Duqu, который был создан на Tilded-платформе, что и Stuxnet. На этой основе Облачная система Kaspersky Security Network предоставила телеметрические данные обнаруженных на компьютере вредоносных программ. На нескольких компьютерах в этом регионе найден файл «~DEB93D.tmp». Его анализ привел экспертов к обнаружению Flame.





Карта убедительно показывает, что пораженные боевым вирусом страны – основные поставщики углеводородов. При этом сам боевой вирус является одним из видов информационного оружия.

  • Карта убедительно показывает, что пораженные боевым вирусом страны – основные поставщики углеводородов. При этом сам боевой вирус является одним из видов информационного оружия.

  • В силу этого, представляется, что страны, имеющие пока некоторое преимущество в столь чувствительной сфере - подготовке и ведении информационных войн, как войн шестого поколения не согласятся на какие-либо ограничительные меры в ООН.

  • Такие войны смогут парализовать не только поставку энергоресурсов, но и парализовать финансовые потоки, а также через социальные сети – привести к информационно-психологическому взрыву социумов, т.е. к глобальной катастрофе.

  • Сценарий военных учений НАТО Cyber Coalition 2012 (13 -16 ноября): два государства-члена НАТО - Венгрия и Эстония - подверглись масштабным кибератакам, агрессором является «африканская страна, вступившая в конфликт с НАТО» (КНР, Россия, Иран).



Резюме:

  • Резюме:

  • «Твиттер-революции» в арабском мире (и не только!), т.е. применение «мягкой силы 2.0», в т.ч. информатак в подрывных целях, возросшая угроза использования информационного оружия, «цифрового джихада», активизация киберпреступности, применение вируса Stuxnet (Duqu, Flame, Wiper и т.д.) не только для кибершпионажа, но и кибердиверсий в Иране, - все это императивно диктует актуальность принятия в ООН Конвенции об обеспечении международной информационной безопасности Convention on international information security .

  • Альтернатива - не холодная война 2.0, а апокалипсис!











  • СПАСИБО

  • ЗА ВНИМАНИЕ!

  • ВОПРОСЫ?



Похожие:

Пусть мысли, заключенные в книгах iconДень Победы! Работу выполнила ученица 8 «А» класса
Пусть пулеметы не строчат, и пушки грозные молчат, Пусть в небе не клубится дым, Пусть небо будет голубым
Пусть мысли, заключенные в книгах iconПусть Пусть не все герои

Пусть мысли, заключенные в книгах iconПравила поведения верующих, закрепленные в священных книгах соответствующих религий. Правила поведения верующих, закрепленные в священных книгах соответствующих религий
Это правила поведения, сложившиеся стихийно, естественным путем и в результате многократного повторения, закрепившиеся в сознании...
Пусть мысли, заключенные в книгах iconСистемность мысли Системность мысли
Помогает находить варианты решения проблемного вопроса, генерировать дизайнерские идеи
Пусть мысли, заключенные в книгах iconНаучная библиотека Ургпу представляет виртуальную выставку Праздник белых журавлей
Пусть внукам не достанется война и грязь её потомков не коснётся, пусть курит бывший ротный старшина и слышит, как внучок во сне...
Пусть мысли, заключенные в книгах iconТема Эволюция управленческой мысли Зарождение управленческой мысли
Старейшины и вожди родов и племен олицетворяли собой руководящее начало всех видов деятельности того периода
Пусть мысли, заключенные в книгах iconК. Д. Ушинский: К. Д. Ушинский
«Не уметь хорошо выражать свои мысли недостаток; но не иметь самостоятельных мыслей еще гораздо больший; самостоятельные же мысли...
Пусть мысли, заключенные в книгах iconСухомлинский В. А
«Музыка могучий источник мысли. Без музыкального воспитания невозможно полноценное умственное развитие ребенка… Развивая чуткость...
Пусть мысли, заключенные в книгах iconПрипев: Любите друг друга, любите, и будьте с Иисусом счастливы. Живите, супруги, живите счастливо, счастливо, счастливо
Жизнь прожить не поле перейти, Жизнь сложна, трудна и изменчива. Что двоим вам встретится в пути будьте Господу во всем доверчивы....
Пусть мысли, заключенные в книгах iconМузыка могучий источник мысли. Музыка могучий источник мысли
Один из центральных моментов поэзии Пушкина желание добра людям, друг другу, любимой женщине
Разместите кнопку на своём сайте:
hnu.docdat.com


База данных защищена авторским правом ©hnu.docdat.com 2012
обратиться к администрации
hnu.docdat.com
Главная страница