От парадоксов к теории 2.0. Станислав Пчелинцев

Чтение книги онлайн.

Читать онлайн книгу От парадоксов к теории 2.0 - Станислав Пчелинцев страница 2

От парадоксов к теории 2.0 - Станислав Пчелинцев

Скачать книгу

следует пытаться “пережить” – а когда это случится, окружающему Россию миру следует не повторить ошибок, допущенных в 1920-е и в 1990-е годы, и максимально инкорпорировать в свои структуры несовременную страну – потому что только такими методами её можно приобщить к современности»[3].

      Нечто подобное происходило в СССР ещё до «перестройки». Появилось много статей и книг, в которых «доказывалась» необходимость перехода на копирование зарубежной вычислительной техники, поскольку мы отставали, были «несовременными». Да, изначально было небольшое отставание, но копирование чужой техники ещё больше увеличило это отставание, а последующий переход на закупку зарубежной компьютерной техники почти уже лишил Россию информационной безопасности. Почти ли? Вот что пишет всемирно известный специалист в области информационных технологий Эндрю Таненбаум по поводу угрозы информационной безопасности: «…в последние годы возникла новая угроза. Посторонние лица могут иногда взять на себя управление чьими-нибудь домашними компьютерами (используя вирусы и другие средства) и превратить их в зомби (zombies), моментально выполняющих приказания посторонних лиц. Часто зомби используются для рассылки спама, поэтому истинный инициатор спам-атаки не может быть отслежен»[4]. И далее:

      «Постоянно в новостях появляются сообщения о вирусах, червях и прочих проблемах. При таком положении дел можно задать два простых и вполне логичных вопроса:

      1. А нельзя ли создать защищенную компьютерную систему?

      2. Если да, то почему она до сих пор не создана?

      Ответ на первый вопрос в целом будет положительным. О том, как можно создать защищенную систему, известно уже несколько десятилетий. Например, у системы MULTICS, разработанной в 60-х годах, защищенность была одной из главных задач, и она вполне успешно решена. <…>. У Microsoft есть защищенная операционная система (Fandrich et al., 2006), но она не выводит её на рынок»[5].

      Как видим, информационная безопасность имеет одностороннюю направленность, а именно: надежная собственная защита Microsoft и возможно каких-либо избранных пользователей в США и «открытое общество» и максимальная открытость информационного пространства для остального мира, на который информационная безопасность не распространяется. Можно не сомневаться, что за время, прошедшее с момента опубликования Таненбаумом книги, оба эти направления получили дальнейшее развитие.

      Всё это результат копирования, европейничанья и игры в поддавки Западу российской прозападной элиты. С информационной безопасностью в мире сложилась ситуация, которую можно описать любимой поговоркой сплетниц, слегка, её перифразировав: «по секрету всему свету, но сначала интернету».

      Могут ли жители экватора скопировать жизнь жителей полярного круга и переодеться в унты и шубы, а жители полярного круга скопировать жизнь жителей экватора и переодеться, соответственно,

Скачать книгу


<p>3</p>

Иноземцев, В.Л. Несовременная страна: Россия в мире XXI века. – М.: Альпина Паблишер, 2019. – С. 111.

<p>4</p>

Таненбаум Эндрю. Современные операционные системы. – СПб., 2012. – С. 712.

<p>5</p>

Указ. соч. – С. 730.