Системантика

Вид материалаМонография

Содержание


1. Достоверность информации
2. Защита данных
1   ...   24   25   26   27   28   29   30   31   32

1. Достоверность информации



Одной из основных характеристик, определяющих качество функционирования автоматизированных систем обработки информации, является достоверность информации, на основе которой принимаются управляющие решения.

Под достоверностью информации понимается степень или уровень адекватного отображения в ней объективно существующих явлений, событий и процессов.

Применительно к социальной информации достоверность можно определить как степень соответствия между совершающимися в обществе событиями и информацией о них.

Контроль достоверности данных можно вести на трех различных уровнях: синтаксическом, семантическом и прагматическом. Синтаксический контроль выполняется на уровне знаков. Здесь определяются законность отдельных символов (является ли символ обоснованным числом исполняемого кода) и законность отдельных символов в данной ситуации. Символ может принадлежать к применяемому коду, но его появление в сочетании с другими символами может свидетельствовать об ошибке. Семантический контроль выполняется на уровне смыслового значения данных, их логичности, непротиворечивости, согласованности. Прагматический контроль исследует вопросы ценности, допустимости, актуальности информации, влияние ошибок данных на работу системы управления и объект управления, воздействия данных на лицо, принимающее решение.

Контроль на всех указанных уровнях связан с введением избыточности. При этом может быть введена избыточность информационная, программная и аппаратная. Обеспечение необходимой достоверности достигается комплексным применением ряда конкретных методов контроля: метода контрольных сумм, контроля по модулю, контроля формата сообщения, программно-логических методов контроля и метода двойного ввода. Методом контрольных сумм можно контролировать информацию на синтаксическом уровне по строкам и столбцам. Контроль по модулю ведется на синтаксическом уровне и основан на введении информационной избыточности. Реквизиты дополняются контрольным разрядом, рассчитанным по определенному алгоритму. При контроле по тому же алгоритму вычисляется контрольный разряд и сравнивается с имеющимся. Контроль формата сообщения заключается в проверке формата информации на машинных носителях и структуры информации на первичных документах. При этом подлежат контролю числа сообщений в документе, в копии документов. Программно-логические методы контроля основаны на избыточности информации на семантическом уровне. Эти методы предполагает выполнение ряда операций, основанных на изучении структуры, содержания и связи документа в системе управления.

2. Защита данных



Обеспечение безопасности данных требует применения различных мер защитного характера. При решении проблемы безопасности данных следует исходить из того, что конечной целью применения любых мер противодействия угрозам является защита владельца и законных пользователей от нанесения им материального или морального ущерба в результате случайных или преднамеренных воздействий. Обеспечение безопасности системы в целом требует защиты всех ее компонентов: оборудования, программного обеспечения, данных и персонала1.

Защита информации от несанкционированного доступа является только частью общей проблемы обеспечения безопасности, а сам термин было бы правильнее трактовать не как «несанкционированный доступ» (к информации), а как «несанкционированные действия».

Обычно различают внешнюю и внутреннюю безопасность.

Внешняя безопасность включает в себя защиту системы от стихийных бедствий (пожар, наводнение и т. п.) и от проникновения злоумышленников извне с целями хищения, получения доступа к носителям информации или вывода системы из строя.

Предметом внутренней безопасности является обеспечение надежной и корректной работы системы, целостности ее программ и данных.

Все усилия по обеспечению внутренней безопасности системы фокусируются на создании надежных и удобных механизмов регламентации деятельности всех ее пользователей и обслуживающего персонала, соблюдении установленной в организации дисциплины прямого или косвенного доступа к ресурсам системы и к информации.

Учитывая, что основным предназначением системы обеспечения информационной безопасности электронного документооборота (СОИБЭД) являются сбор, хранение, обработка и выдача информации, проблема обеспечения безопасности информации для нее становится центральной. При этом имеются в виду защита средств вычислительной техники от стихийных бедствий и хищений, проблема подбора и подготовки кадров, организация управления, обеспечение живучести, надежности технических средств, программного обеспечения и других компонентов. Очевидно, что все они тесно связаны с безопасностью информации, поскольку, например, отказ в обслуживании клиента или несвоевременное предоставление пользователю хранящейся важной информации из-за неработоспособности этой системы по своим последствиям равноценны потере информации (несанкционированному ее уничтожению).

Проблема защиты данных и обеспечение информационной безопасности – одна из актуальных проблем, обострившаяся в последнее время. Информационная безопасность и обеспечение защиты данных от несанкционированного использования – это свойство системы, выражающееся в способности противодействовать попыткам нанесения ущерба ее владельцам и пользователям при различных умышленных и неумышленных возмущающих воздействиях на нее. Иными словами, под безопасностью информационных ресурсов системы понимается ее защищенность от случайного или преднамеренного вмешательства в нормальный процесс функционирования, от попыток хищения, модификации или разрушения ее компонентов. Природа воздействия может быть самой различной: проникновение злоумышленника, ошибки персонала, стихийные бедствия, выход из строя составных частей системы, нарушение электронного документооборота.

Безопасность данных системы достигается обеспечением конфиденциальности обрабатываемой ею информации, а также целостности и доступности компонентов и ресурсов системы.

Конфиденциальность информации – это свойство информации быть известной только допущенным и прошедшим проверку (авторизованным) субъектам системы (пользователям, программам, процессам и т.д.). Для остальных субъектов системы эта информация как бы не существует.

Целостность компонента (ресурса) системы – его свойство быть в семантическом смысле неизменным при функционировании системы.

Доступность компонента (ресурса) системы – его свойство быть доступным для использования авторизованными субъектами системы в любое время.

Существует два вида к обеспечению безопасности данных: фрагментарный и комплексный. «Фрагментарный» ориентируется на противодействие строго определенным угрозам при определенных условиях. Примерами его реализации являются специализированные антивирусные средства, отдельные средства регистрации и управления, автономные средства шифрования и др. Главная отличительная особенность «фрагментарного» решения – отсутствие единой защищенной среды обработки информации. Главным достоинством «фрагментарного» подхода является его высокая избирательность относительно конкретной угрозы, обусловливающая и основной его недостаток – локальность действия. Другими словами, «фрагментарные» меры защиты обеспечивают эффективную защиту конкретных объектов от конкретной угрозы, но не более того. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты; распространить действие таких мер на всю СОИБЭД практически невозможно.

Особенностью «комплексного» подхода является создание защищенной среды обработки информации, объединяющей разнородные меры противодействия угрозам (правовые, организационные, программно-технические). Политика безопасности защищенной среды обработки информации строится на основе разработанных для конкретной СОИБЭД правил обработки критической информации.

Организация защищенной среды обработки информации позволяет гарантировать (в рамках разработанной политики безопасности) уровень безопасности. Недостатками «комплексного» подхода являются высокая чувствительность к ошибкам установки и настройки средств защиты, сложность управления, ограничения на свободу действий пользователей СОИБЭД.

«Комплексный» подход применяют для защиты крупных СОИБЭД или небольших, обрабатывающих дорогостоящую информацию или выполняющих ответственные задачи. При этом способ реализации комплексной защиты определяется спецификой СОИБЭД, другими объективными и субъективными факторами.

Для всех крупных организаций характерно то, что нарушение безопасности информации в их СОИБЭД может нанести большой материальный ущерб как самим организациям, так и их клиентам. Поэтому эти организации вынуждены особое внимание уделять гарантиям безопасности, что ведет к необходимости реализации комплексной защиты.

«Комплексного» подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Он нашел свое отражение в различных стандартах и целенаправленно проводится в жизнь.

Система обеспечения информационной безопасности электронного документооборота – это единая совокупность правовых и морально-этических норм, организационных (административных) мер и программно-технических средств, направленная на противодействие угрозам СОИБЭД с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

Основными этапами разработки системы являются:

анализ существующего документооборота;

выделение в документообороте информации, требующей подтверждения и защиты;

выбор методов обеспечения достоверности и безопасности документооборота;

разработка системы обеспечения достоверности и безопасности электронного документооборота.

Этап анализа существующего документооборота необходим для фиксирования состояния СОИБЭД (конфигурации аппаратных и программных средств, технологии обработки информации) на определенный момент времени и определения возможных воздействий на каждый компонент системы. Обеспечить защиту СОИБЭД от всех воздействий на нее невозможно хотя бы потому, что невозможно полностью установить перечень угроз и способов их реализации. Поэтому надо выбрать из всего множества возможных воздействий лишь те, которые могут реально произойти и нанести серьезный ущерб владельцам и пользователям системы.

На этапе планирования и анализа формируется система защиты как единая совокупность мер противодействия различной природы.

По способам осуществления все меры обеспечения безопасности компьютерных систем подразделяются на правовые (законодательные), морально-этические, административные, физические и технические (аппаратные и программные).

К правовым мерам защиты относятся действующие в стране законы, указы и другие нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственность за их нарушения. Этим они препятствуют несанкционированному использованию информации и являются сдерживающим фактором для потенциальных нарушителей.

К морально-этическим мерам защиты относятся такие, которые традиционно сложились или складываются как некие морально-этические нормы по мере распространения ЭВМ в обществе. Эти нормы большей частью не являются обязательными, как законодательно утвержденные, однако их несоблюдение ведет обычно к падению авторитета, престижа человека, группы лиц или организации. Морально-этические нормы бывают как неписаные (например, общепризнанные нормы честности, патриотизма и др.), так и оформленные в некий свод (устав) правил или предписаний.

Административные меры защиты – это меры организационного характера, регламентирующие функционирование системы обработки информации, использование ее ресурсов, деятельность персонала, а также порядок взаимодействия пользователей с системой таким образом, чтобы в наибольшей степени затруднить или исключить возможность действий, угрожающих безопасности. Административные меры включают в себя:

разработку правил обработки информации в СОИБЭД;

мероприятия, осуществляемые при проектировании, строительстве и оборудовании вычислительных центров и других объектов СОИБЭД (учет влияния стихии, пожаров, охрана помещений, организация защиты от установки прослушивающей аппаратуры и т.п.);

мероприятия, осуществляемые при подборе и подготовке персонала (проверка новых сотрудников, ознакомление их с порядком работы с конфиденциальной информацией, с мерами ответственности за нарушение правил ее обработки; создание условий, при которых персоналу было бы невыгодно допускать злоупотребления и др.);

организацию надежного пропускного режима;

организацию учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;

распределение реквизитов разграничения доступа (паролей, профилей полномочий и др.);

организацию подготовки и скрытого контроля действий пользователей и персонала СОИБЭД;

мероприятия, осуществляемые при проектировании, разработке, ремонте и модификациях оборудования и программного обеспечения (сертификация используемых технических и программных средств, строгое санкционирование, рассмотрение и утверждение всех изменений, проверка их на удовлетворение требованиям защиты, документальное отражение изменений и др.).

Физические меры защиты – это разного рода механические, электромеханические или электронные устройства и сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам системы и защищаемой информации.

Техническими (аппаратно-программными) средствами защиты называются различные электронные устройства и специальные программы, которые выполняют (самостоятельно или в комплексе с другими средствами) функции защиты (идентификацию и аутентификацию пользователей, разграничение доступа к ресурсам, регистрацию событий, криптографическую защиту информации и др.).

Наилучшие результаты достигаются при системном подходе к вопросам обеспечения безопасности СОИБЭД и при комплексном использовании различных мер защиты на всех этапах жизненного цикла системы, начиная с самых ранних стадий ее проектирования.

В структурах с низким уровнем правопорядка, дисциплины и этики ставить вопрос о защите информации бессмысленно. Прежде всего, надо решить правовые и организационные вопросы. Административные меры играют значительную роль в обеспечении безопасности СОИБЭД. Эти меры необходимо использовать тогда, когда другие методы и средства защиты недоступны (отсутствуют или слишком дороги). Однако это вовсе не означает, что систему защиты необходимо строить исключительно на основе административных мер. Этим мерам присущи такие серьезные недостатки, как, например, низкая их надежность без соответствующей поддержки со стороны физических, технических и программных средств (люди склонны к нарушению любых установленных правил, если только их можно нарушить). Применение для защиты только административных мер обычно приводит к параличу деятельности системы и всей организации. Из-за с возникновения большого объема рутинных формальных функций становится невозможно выполнять обязанности, не нарушая инструкций.

Административные меры нуждаются в дополнении более надежными современными физическими и техническими средствами. Они должны обеспечивать эффективное применение других, более надежных методов и средств защиты в части, касающейся регламентации действий людей.

Известно не так много общих (универсальных) способов защиты систем от различных воздействий. Ими являются:

идентификация и аутентификация субъектов (пользователей, процессов и т.д.);

контроль доступа к ресурсам системы;

регистрация и анализ событий;

контроль целостности объектов системы;

шифрование данных;

резервирование ресурсов и компонентов.

Эти универсальные способы защиты могут применяться в различных вариациях в конкретных методах и средствах защиты.

Результатами этапа планирования являются система защиты и нормативный документ, содержащий перечень защищаемых компонентов СОИБЭД и возможных воздействий на них, формулировку цели защиты информации, правила обработки информации, обеспечивающие ее защиту от различных воздействий, а также описание разработанной системы защиты информации.

При необходимости кроме системы защиты и нормативного документа на этапе планирования может быть разработан план обеспечения непрерывной работы и восстановления функционирования СОИБЭД, предусматривающий деятельность персонала и пользователей системы по восстановлению процесса обработки информации в случае стихийных бедствий и других критических ситуаций.

Сущность этапа реализации системы защиты заключается в установке и настройке средств защиты, необходимых для реализации зафиксированных в плане защиты правил обработки информации. Содержание этого этапа зависит от способа реализации механизмов защиты в средствах защиты.

К настоящему времени сформировались два основных способа реализации механизмов защиты.

При первом из них механизмы защиты не реализованы в программном и аппаратном обеспечении СОИБЭД, либо реализована только их часть, необходимая для обеспечения работоспособности всей системы (например, механизмы защиты памяти в мультипользовательских системах). Защита информации при хранении, обработке или передаче обеспечивается дополнительными программными или аппаратными средствами, не входящими в состав самой СОИБЭД. При этом средства защиты поддерживаются внутренними механизмами СОИБЭД. Такой способ получил название «добавленной защиты», поскольку средства защиты являются дополнением к основным программным и аппаратным средствам.

Другой способ носит название «встроенной защиты». Он заключается в том, что механизмы защиты являются неотъемлемой частью системы, разработанной и реализованной с учетом определенных требований безопасности. Механизмы защиты могут быть реализованы в виде отдельных компонентов или распределены по другим компонентам системы. При этом средства защиты составляют единый механизм, который отвечает за обеспечение безопасности всей системы.

Оба способа – «добавленной защиты» и «встроенной защиты» – имеют свои преимущества и недостатки. «Добавленная защита» является более гибкой, ее механизмы можно добавлять или удалять по мере необходимости. Это не составит большого труда, так как они все реализованы отдельно от других процедур системы. Однако в этом случае встает вопрос поддержки работы этих механизмов встроенными механизмами операционной системы, в том числе и аппаратными. В том случае, если добавляемые средства защиты не поддерживаются встроенными механизмами, то они не обеспечат необходимого уровня безопасности.

Проблемой может стать сопряжение встроенных механизмов с добавляемыми программными средствами. Довольно сложно разработать конфигурацию механизмов защиты, их интерфейс с добавляемыми программными средствами так, чтобы защита охватывала всю систему целиком.

Другой проблемой является оптимальность защиты. При любой проверке прав, назначении полномочий, выдаче разрешений доступа и т.д. необходимо вызывать отдельную процедуру. Естественно, это сказывается на производительности системы. Не менее важна и проблема совместимости защиты с имеющимися программными средствами. Как правило, при «добавленной защите» вносятся некоторые изменения в логику работы системы. Эти изменения могут оказаться неприемлемыми для некоторых прикладных программ.

Основное достоинство «встроенной защиты» – надежность и оптимальность. Это объясняется тем, что средства защиты и механизмы их поддержки разрабатывались и реализовывались одновременно с самой системой обработки информации, поэтому взаимосвязь средств защиты с различными компонентами системы теснее, чем при «добавленной защите». Однако «встроенная защита» обладает жестко фиксированным набором функций, не позволяя расширять или сокращать их. Некоторые функции можно только отключить.

Оба вида защиты в чистом виде встречаются редко. Как правило, используются их комбинации, что позволяет объединять достоинства и компенсировать недостатки каждого из них. «Комплексная защита» может быть реализована как с помощью «добавленной», так и «встроенной» защит.

Этап разработки и сопровождения заключается в контроле работы системы, регистрации происходящих в ней событий, их анализе с целью обнаружить нарушения безопасности. В том случае, когда состав системы претерпел существенные изменения (смена вычислительной техники, переезд в другое здание, добавление новых устройств или программных средств), требуется повторение описанной выше последовательности действий.

Следует отметить, что обеспечение защиты – это итеративный процесс, завершающийся только с завершением жизненного цикла всей системы.


ЗАКЛЮЧЕНИЕ


Новая наука «системантика» родилась не на пустом месте. Накопившиеся теоретические и экспериментальные факты в различных областях знаний в связи с бурным развитием средств вычислительной техники и информатики вызвали необходимость их обобщения применительно к неживой, живой и социальной природе, что привело к усилению системных исследований практически во всех отраслях науки. Это стремление не обошло и автора. Он многие годы вел исследования и практические работы, синтез которых привел к построению наиболее общей модели Вселенной с позиций единства знания – ориентированных, информационных и вещественно-энергетических процессов.

При этом в качестве важнейшего методологического принципа было принято изучение семантической сущности материи как выражения системной связи формы с содержанием. Функциональные процессы, свойственные природе, выделенные дедуктивным анализом системной роли знаний и информации, их комплексное моделирование средствами вычислительной техники, расширение трактовки результатов моделирования на принципах системного единства и объединения материальных и идеальных, рациональных и иррациональных начал, а не их противопоставление и системное взаимоисключение, составляют основное содержание выдвигаемых идей и положений.

На изложенных автором принципах система впервые определена как совокупность элементов, объединенных самоорганизацией, единством цели и функциональной целостностью.

В качестве абсолютного инварианта и аксиомы глобального эволюционизма принято понятие взаимодействие. Из этого понятия строится системная аксиоматика, включающая важнейший методологический принцип семантической сущности связи формы и содержания, единства реального и идеального. Взаимодействовать (в пределе) могут два элемента через прямую и обратную связь. Обратная связь выступает сознательным свойством всей природы, отражающим ее способность к самоорганизации и мутации.

По функциональному признаку целостность системы любой природы и сложности обеспечивают четыре терминальных элемента: вещество, энергия, знания и информация. При системном взаимодействии этих элементов вещество выступает носителем знания, а энергия – носителем информации. Из таких простейших систем по иерархическому принципу организуются системы более сложной структуры. Структура полностью и однозначно определяет свойства систем любой природы, ее естественный тезаурус, знаковые и сигнальные коды.

Самоорганизация включает статические, кинематические, динамические процессы в их единстве, обеспечивающем существование и развитие Вселенной путем адаптации систем к изменению воздействия внешней среды, что проявляется в совершенствовании функциональной структуры.

Естественной деятельностью человека является познание внешнего мира через восприятие и интерпретацию информации об окружающей его действительности, реализацию накопленных знаний в целях своего существования и развития.

Попытки человека познать окружающий мир и смоделировать свои действия уходят корнями в глубокую древность. С появлением вычислительной техники такие возможности многократно расширились, первоначально – для решения расчетных задач, что естественно исходя из ее названия. Исторически для этого математикой уже была подготовлена хорошая база. На том этапе программирование было ориентировано на автоматизацию алгоритмических процедур над небольшим количеством числовых данных. При решении логических задач выяснилось, что данные являются столь же важным типом знаний, как и процедуры. Это потребовало специальных программных средств накопления непроцедурных знаний.

Создание современных автоматизированных систем связано с необходимостью подготовки огромных объемов отлаженного информационного обеспечения с количественными и качественными (нечеткими) характеристиками. В этих условиях пользователь не может достаточно полно и точно изложить свои информационные потребности не только на стадии разработки технического задания на систему, но и вплоть до постоянной ее эксплуатации. Более того, процесс постоянной эксплуатации сопровождается непрерывным уточнением требований пользователя, его желаниями расширить или изменить возможности системы. Принципиальная невозможность полного предварительного выражения информационных потребностей пользователя системными средствами обусловлена объективными причинами. С системных семантических позиций это объясняется тем, что пользователь как потребитель информации не выступает системным элементом.

Следует признать, что в процессе эксплуатации системы необходима ее постоянная модификация. Поэтому гибкость системы должна быть доведена до такой степени, чтобы пользователь (потребитель информации) в процессе эксплуатации мог сам модифицировать систему, настраивать ее на свои текущие потребности без участия профессиональных разработчиков программного обеспечения.

Человек в своей практике опирается на профессиональный опыт, помогающий ему в работе. Если бы удалось заложить в ЭВМ знания опытного специалиста, то эффективность работы системы существенно возросла бы. Но знания и опыт трудно формализуемы. В этом заключается главная причина принципиальной невозможности полного и точного выражения информационных потребностей пользователей. Классическим примером трудноформализуемых знаний является семантика естественного языка. Знание человеком семантики естественного языка тоже есть опыт. Процесс приобретения опыта человеком действует на протяжении всей его жизни во всех сферах его деятельности. Состав неформальных знаний у человека с течением времени меняется. Эти знания в конкретных ситуациях позволяют человеку решать определенные задачи. Но встречаются и такие задачи, для решения которых имеющегося опыта оказывается недостаточно. У специалиста с большим опытом работы решение этой же задачи может не вызывать трудностей. Следовательно, для представления неформальных знаний необходимы такие средства программного обеспечения, которые позволили бы накапливать и изменять неформальные знания в процессе эксплуатации. Они должны храниться в базе знаний в машинном представлении, удобном для использования программами решения задач, и вводиться в ЭВМ на языке, удобном для пользователя. Тогда система станет более гибкой, сможет развиваться синхронно с изменением желаний пользователя и под его влиянием.

Если средства, моделирующие накопление и использование неформальных знаний будут отражать действительные процессы приобретения и применения опыта человеком, то на основе базы знаний конкретного содержания становится допустимым, когда в ответ на запрос пользователя система даст ответ «не знаю». Появление такого ответа означает, что в базе недостаточно знаний для ответа на поступивший запрос. Требуется ее пополнение.

Не затрагивая вопросы моделирования механизма мышления человека, следует отметить, что такие средства лишь по конечному результату приближаются к результату накопления и использования своего опыта человеком. Создание таких средств позволит существенно усилить «машинный интеллект». Появившиеся промышленные образцы расчетно-логических, вопросно-ответных и экспертных систем убедительно показывают развития средств вычислительной техники в этом направлении. В таких системах происходят более тесная увязка содержания мышления человека с формальным процессом в машине и более удобное взаимодействие человека с машиной.

Повышение уровня «машинного знания», его сближение с естественным понятийным знанием человека позволят создать на базе вычислительной техники родственные человеку системы с принципиально новыми возможностями решения широкого спектра прикладных задач. Такие системы будут способны сравнивать по смыслу тексты естественных языков, благодаря чему можно будет решить проблему машинного перевода, целевого анализа и аннотирования текстов документов. Целевое выделение смысла из текстов на основе знаний о предметной области и окружающей среде позволит пользователям и потребителям информации воспринимать нужный смысл в зависимости от конкретных ситуаций. Это означает, что поиск нужной информации будет осуществляться не по формальным, а по семантическим и прагматическим признакам

При решении задач понимание текста запроса и его интерпретация в задание будут эквивалентны автоматическому составлению плана (сценария) решения задачи и его реализации средствами неформального (семантического) программирования. Это означает, что появится реальная возможность оперативно решать заранее не детерминированные информационные задачи, что в свою очередь увеличит гибкость системы.

Такие системы с интеллектуальным интерфейсом позволят накапливать профессиональные знания и опыт пользователей и станут их «коллегами» при решении широкого круга задач в самых различных областях.

Однако «интеллектуализация» ЭВМ не должна принижать роли человека. В человеко-машинных системах человек и ЭВМ не являются равноправными партнерами. Машина, какой бы совершенной она ни была, остается орудием в руках человека. У машины нет своей цели. В условиях компьютеризации повышается активная творческая роль человека в выборе объектов и целей автоматизации, в постановке и решении задач с помощью ЭВМ, способствующих изменению традиционных функций и форм человеческой деятельности.

На базе применения средств вычислительной техники происходят процессы развития, формируются и организационно оформляются многообразные информационные службы производственных участков и подразделений, предприятий, банков и других организаций, а также информационные отрасли государственной службы.

Автоматизация научных исследований, процессов производства, методов коллективного управления через ситуационные центры, сфер обслуживания и быта стали неотъемлемым и важным фактором социально-экономического развития общества.

Проникновение в тайны природы, замена тяжелого ручного и рутинного труда работой машин, совершенствование методов хозяйствования, решения задач здравоохранения, образования, организации досуга невозможны без широкого применения средств вычислительной техники. Вычислительная техника оказывает благотворное влияние на многие стороны материальной и духовной жизни общества. Вычислительные машины и сети не только становятся повседневным инструментом специалистов любого профиля, но и расширяют возможности развития личности, повышения уровня жизни населения путем предоставления средств общения и обмена по принципу «каждый с каждым».

Это делает образование и информационные услуги доступными всем и каждому, создает массовый рынок произведенной продукции и реализации товаров.

Вместе с тем появилась альтернатива, вызванная развитием Интернета как глобальной электронно-моделирующей Сети, информационные технологические процессы которой вкупе с действующими нормами позволяют моделировать взаимодействие ее участников в виртуальном пространстве1. Открытость Сети, ее искусственные криптоязыки, независимость от территориальных границ создают условия и необходимость разработки правовых норм онлайнового пространства в единстве с физическим, территориальным пространством.

С системантических позиций открываются захватывающие воображение возможности для дальнейшего синтеза знаний на основе широкого взаимодействия науки и религии. Наука зарождалась в недрах религии. Их противопоставлять бессмысленно. Они системно и семантически едины. Существующая конфронтация взглядов между ними вызвана исторически сложившимся генезисом знаний человечества и развитием корпоративных интересов, что до настоящего времени приводит к жизненным коллизиям, исключить которые возможно только путем использования системантических идей.


ГЛОССАРИЙ