ТОП просматриваемых книг сайта:
От парадоксов к теории 2.0. Станислав Пчелинцев
Читать онлайн.Название От парадоксов к теории 2.0
Год выпуска 2021
isbn 978-5-88010-763-6
Автор произведения Станислав Пчелинцев
Жанр Философия
Издательство ИТРК
Нечто подобное происходило в СССР ещё до «перестройки». Появилось много статей и книг, в которых «доказывалась» необходимость перехода на копирование зарубежной вычислительной техники, поскольку мы отставали, были «несовременными». Да, изначально было небольшое отставание, но копирование чужой техники ещё больше увеличило это отставание, а последующий переход на закупку зарубежной компьютерной техники почти уже лишил Россию информационной безопасности. Почти ли? Вот что пишет всемирно известный специалист в области информационных технологий Эндрю Таненбаум по поводу угрозы информационной безопасности: «…в последние годы возникла новая угроза. Посторонние лица могут иногда взять на себя управление чьими-нибудь домашними компьютерами (используя вирусы и другие средства) и превратить их в зомби (zombies), моментально выполняющих приказания посторонних лиц. Часто зомби используются для рассылки спама, поэтому истинный инициатор спам-атаки не может быть отслежен»[4]. И далее:
«Постоянно в новостях появляются сообщения о вирусах, червях и прочих проблемах. При таком положении дел можно задать два простых и вполне логичных вопроса:
1. А нельзя ли создать защищенную компьютерную систему?
2. Если да, то почему она до сих пор не создана?
Ответ на первый вопрос в целом будет положительным. О том, как можно создать защищенную систему, известно уже несколько десятилетий. Например, у системы MULTICS, разработанной в 60-х годах, защищенность была одной из главных задач, и она вполне успешно решена. <…>. У Microsoft есть защищенная операционная система (Fandrich et al., 2006), но она не выводит её на рынок»[5].
Как видим, информационная безопасность имеет одностороннюю направленность, а именно: надежная собственная защита Microsoft и возможно каких-либо избранных пользователей в США и «открытое общество» и максимальная открытость информационного пространства для остального мира, на который информационная безопасность не распространяется. Можно не сомневаться, что за время, прошедшее с момента опубликования Таненбаумом книги, оба эти направления получили дальнейшее развитие.
Всё это результат копирования, европейничанья и игры в поддавки Западу российской прозападной элиты. С информационной безопасностью в мире сложилась ситуация, которую можно описать любимой поговоркой сплетниц, слегка, её перифразировав: «по секрету всему свету, но сначала интернету».
Могут ли жители экватора скопировать жизнь жителей полярного круга и переодеться в унты и шубы, а жители полярного круга скопировать жизнь жителей экватора и переодеться, соответственно, в шорты или набедренные повязки, став более «современными»? У каждого народа свои условия жизни, – географические, исторические, ресурсные, свои соседи и границы и, соответственно, своя современность, своя действительность. Эти условия накладывают определённые ограничения в эндогенной
3
4
5
Указ. соч. – С. 730.