Название: От парадоксов к теории 2.0
Автор: Станислав Пчелинцев
Издательство: ИТРК
Жанр: Философия
isbn: 978-5-88010-763-6
isbn:
Нечто подобное происходило в СССР ещё до «перестройки». Появилось много статей и книг, в которых «доказывалась» необходимость перехода на копирование зарубежной вычислительной техники, поскольку мы отставали, были «несовременными». Да, изначально было небольшое отставание, но копирование чужой техники ещё больше увеличило это отставание, а последующий переход на закупку зарубежной компьютерной техники почти уже лишил Россию информационной безопасности. Почти ли? Вот что пишет всемирно известный специалист в области информационных технологий Эндрю Таненбаум по поводу угрозы информационной безопасности: «…в последние годы возникла новая угроза. Посторонние лица могут иногда взять на себя управление чьими-нибудь домашними компьютерами (используя вирусы и другие средства) и превратить их в зомби (zombies), моментально выполняющих приказания посторонних лиц. Часто зомби используются для рассылки спама, поэтому истинный инициатор спам-атаки не может быть отслежен»[4]. И далее:
«Постоянно в новостях появляются сообщения о вирусах, червях и прочих проблемах. При таком положении дел можно задать два простых и вполне логичных вопроса:
1. А нельзя ли создать защищенную компьютерную систему?
2. Если да, то почему она до сих пор не создана?
Ответ на первый вопрос в целом будет положительным. О том, как можно создать защищенную систему, известно уже несколько десятилетий. Например, у системы MULTICS, разработанной в 60-х годах, защищенность была одной из главных задач, и она вполне успешно решена. <…>. У Microsoft есть защищенная операционная система (Fandrich et al., 2006), но она не выводит её на рынок»[5].
Как видим, информационная безопасность имеет одностороннюю направленность, а именно: надежная собственная защита Microsoft и возможно каких-либо избранных пользователей в США и «открытое общество» и максимальная открытость информационного пространства для остального мира, на который информационная безопасность не распространяется. Можно не сомневаться, что за время, прошедшее с момента опубликования Таненбаумом книги, оба эти направления получили дальнейшее развитие.
Всё это результат копирования, европейничанья и игры в поддавки Западу российской прозападной элиты. С информационной безопасностью в мире сложилась ситуация, которую можно описать любимой поговоркой сплетниц, слегка, её перифразировав: «по секрету всему свету, но сначала интернету».
Могут ли жители экватора скопировать жизнь жителей полярного круга и переодеться в унты и шубы, а жители полярного круга скопировать жизнь жителей экватора и переодеться, соответственно, СКАЧАТЬ
3
4
5
Указ. соч. – С. 730.