Ассоциация философского искусства

Ассоциация Философского Искусства

ГлавнаяОб АссоциацииФилософияАфоризмотерапияНовый сайтФорум
АФИ-почта
Забыли пароль? Запомнить меня

#1 21.05.2011 18:55:15

Антон Алексеєв
Участник

Реферат Антона Алексеєва

ВСТУП 2
1 ОСОБЛИВОСТI РОЗВИТКУ IНФОРМАЦIЙНОГО СУСПIЛЬСТВА 3
1.1 Поняття iнформацiї в культурно-антропологiчному просторi 4
1.2 Взаємодiя мiж соцiальними iнституцiями та особистiстю . . 6
2 ТЕХНIЧНЕ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ СПОЖИВАЧА IНФОР-
МАЦIЇ 13
2.1 Захист апаратного забезпечення . . . . . . . . . . . . . . . . 14
2.1.1 Захист фiзичних пристроїв . . . . . . . . . . . . . . . 15
2.1.2 Захист процесу завантаження комп’ютера . . . . . . . 15
2.2 Захист програмного забезпечення . . . . . . . . . . . . . . . 18
2.2.1 Захист операцiйної системи . . . . . . . . . . . . . . . 18
2.2.2 Захист користувацького програмного забезпечення . 21
2.3 Роль вiльного програмного забезпечення у захистi споживача
iнформацiї . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
ВИСНОВКИ 24
ЛIТЕРАТУРА 25

#2 21.05.2011 18:56:56

Антон Алексеєв
Участник

Re: Реферат Антона Алексеєва

Добавлено  05.21.2011 18:55:59:
ВСТУП
Враховуючи рiвень iнформатизацiї у сучасному свiтi нагальним стає пи-
тання захисту iнформацiйного простору. Коли технологiя знаходиться у
станi розробки, то доступ до неї має невелика кiлькiсть людей. А коли
вона вже випущена у виробництво, то цей доступ отримують пересiчнi гро-
мадяни, котрi в бiльшостi своїй є профанами i їх необдумане користування
технологiєю може призвести до фатальних результатiв. Таку картину зараз
можна спостерiгати у сферi iнформацiйних технологiй. Якщо на початку
1990рр iнтернет в Українi мали одиницi, то у кiнцi 2000рр майже в кожнiй
родинi, що не злидарює, є Iнтернет. Виходить так, що власники комп’юте-
рiв, якi пiдключенi до Iнтернету, користуються iнформацiйним простором,
але нi сном, нi духом не знають як зробити своє перебування у мережi
захищеним.
Разом iз розповсюдженням Iнтернету, утворилося поняття iнформацiйно-
го суспiльства, яке складається з особистостей, що є користувачами iнфор-
мацiї. В даному рефератi розглядаються основнi поняття, що стосуються
iнформацiйної безпеки, взаємовiдносини мiж iнформацiйним суспiльством
i особистостями та надаються деякi рекоментацiї з убезпечення власного
iнформацiйного простору.

#3 21.05.2011 18:58:53

Антон Алексеєв
Участник

Re: Реферат Антона Алексеєва

1 ОСОБЛИВОСТI РОЗВИТКУ IНФОРМАЦIЙНОГО СУСПIЛЬСТВА
Iнформацiйне суспiльство — одне з чiльних понять низки концепцiй: якi
конкретизують теорiю постiндустрiального суспiльства (Белл). Найбiльш
репрезентативними є концепцiя її "третьої хвилi"(Тоффлер) та iнформа-
цiйного суспiльства (Лайон, Масуда). Промiжне мiсце мiж ними займає
теорiя технотронного суспiльства (Бжезинський). Основна iдея концепцiй
iнформацiйного суспiльства полягає у тому, що суспiльство, котре ранiше
позначалося як постiндустрiальне, швидко набуло ознак, якi дають пiд-
стави стверджувати, що воно є iнформацiйним. Це означає, що головною
ознакою цього суспiльства є виробництво i поширення iнформацiї, перетво-
рення її на головний вид послуг, на товар i навiть на владу. На швидке
зростання обсягу iнформацiї та її значення звернув увагу ще Белл [6] у
працi "Прихiд постiндустрiйного суспiльства"(197З), хоча сам вiн термiн
iнформацiйного суспiльства не використовував. У межах концепцiй iнфор-
мацiйного суспульства iснують двi протилежнi тенденцiї щодо оцiнки са-
мого факту перетворення iнформацiї у потужну соцiальну силу. Згiдно з
першою, оптимiстичною, iнформатизацiя суспiльства, зокрема, комп’юте-
ризацiя, становить безумовне соцiальне благо. Наприклад, за Тоффлером
[1], в iнформацiйному суспiльствi створюються принципово новi умови для
працi (iндивiдуальна праця, зазвичай, за комп’ютером), зростає рiвень сво-
боди та усвiдомлення людиною своїх можливостей, бiльш виваженими та
науково обґрунтованими стають полiтичнi рiшення, що справляють зна-
чний вплив на всi сфери життєдiяльностi людини. Масуда також вважає,
що iнформацiйне суспiльство приведе до формування принципово нового
типу людини – бiльш "людяної"екологiчно зорiєнтованої. Еволюцiя Люд-
3
ства змiниться на коеволюцiю обопiльний розвиток — людства та природи.
Представники iншої тенденцiї, песимiстичної (насамперед Лайон [7]) роз-
глядають iнформацiйне суспiльство як суспiльство манiпулятивне, до того
ж, як таке, в якому рiвень манiпулювання людиною швидко пiдвищується.
Iнформацiйнi технологiї дедалi ширше починають використовуватися у по-
лiтицi, перетворюючись на полiтичнi технологiї. Згiдно З Лайоном, сфера
комунiкацiй, що виникає внаслiдок застосування цих технологiй, призво-
дить до того, що бiльша частина населення абсолютно не усвiдомлює стану
"реального розподiлу влади й контролю в даному суспiльствi".
1.1 Поняття iнформацiї в культурно-антропологiчному просторi
Iнформацiя (лат. informatio — ознайомлення, пояснення) — поняття, що
використовується у фiлософiї здавна. Останнiм часом отримало нове, бiльш
широке значення завдяки розвитку кiбернетики, де воно виступає однiєю з
центральних категорiй поряд з поняттями зв’язку та управлiння. Поняття
iнформацiї стало спiльним для усiх часткових наук, а iнформацiйний пiд-
хiд, що включає в себе сукупнiсть iдей та комплекс математичних засобiв,
перетворилося у загальнонауковий засiб дослiдження [3]. Початкове розу-
мiння iнформацiї як вiдомостей зберiгалося до середини XX ст. У зв’язку з
розвитком комунiкацiйних засобiв були зробленi першi спроби вимiру кiль-
костi iнформацiї з використанням ймовiрнiсних методiв. Пiзнiше з’явилися
iншi варiанти математичної теорiї iнформацiї — топологiчний, комбiнатор-
ний тощо — що отримали загальну назву синтаксичних теорiй. Змiстовний
(сенсовий) та аксiологiчний (цiннiсний) аспекти iнформацiї дослiджуються
у рамках семантичної та прагматичної теорiй. Розвиток поняття iнформацiї
у сучаснiй науцi призвiв до появи її рiзноманiтних свiтоглядних, особливо
4
фiлософських, iнтерпретацiй (трансцендентальна, тобто надприродня, при-
рода iнформацiї у неотонiзмi; iнформацiя як суб’єктивний феномен у неопо-
зитивiзмi та екзистенцiалiзмi. Теорiї, що мають справу з "чистою"кiлькiстю
iнформацiї, за необхiдностi обмежуються синтаксичним аспектом - нижчим
в трiйцi семiотичних характеристик. Однак iнформацiя має ще й якiсну
сторону (вiрнiше, сторони), деякi з яких успiшно формалiзуються i вивча-
ються засобами математики. Зокрема, для деяких якiсних характеристик
iнформацiї отриманi кiлькiснi вирази.
Найбiльш проста теорiя, що має вiдношення до якостi iнформацiї –
це теорiя кодування. Даний напрямок розвивався у тiсному зв’язку з ста-
тистичною теорiєю, але аж нiяк не зводиться до неї. Для теорiї кодування
характерно використання не ймовiрнiсних, а алгебраїчних методiв.
Поняття кодування охоплює такi процеси, як переклад виразiв з однi-
єї природної мови на iншу, представлення тексту в пам’ятi комп’ютера,
де кожнiй буквi ставиться у вiдповiднiсть числове позначення,перехiд вiд
"людського"алфавiту до азбуки Морзе i назад тощо. Система правил, що
дозволяє переводити повiдомлення з однiєї форми подання в iншу, назива-
ється кодом.
У процесi кодування форма подання iнформацiї, вид повiдомлення,кiлькiсть
символiв, що використовуються для його запису, та iншi характеристики
можуть iстотно змiнюватися. Проте, i це головне, змiст повiдомлення за-
лишається незмiнним. Отже, вiд перекодування не змiнюється невизначе-
нiсть, усувається повiдомленням у суб’єкта. Таким чином,кодування змiнює
якiсну природу носiя iнформацiї та кiлькiснi характеристики форми пода-
ння повiдомлення, але не змiнює кiлькiсть i якiсть iнформацiйного змiсту
5
повiдомлення. Як видно,теорiя кодування, хоча i має певне вiдношення до
якiсної аспекту iнформацiї, все ж не виходить за межi синтаксичного рiвня.
1.2 Взаємодiя мiж соцiальними iнституцiями та особистiстю
Соцiальна iнституцiя — поняття, запроваджене Спенсером [5] для хара-
ктеристики основних пiдсистем суспiльства як цiлiсного i водночас вну-
трiшньо структурованого складного утворення. Ґрунтуючись на розумiннi
суспiльства як своєрiдного органiзму, Спенсер тлумачив соцiальнi iнсти-
тути як властивi означеному органiзму i внутрiшньо пов’язанi мiж собою
органи, що виконують важливi життєвi функцiї регулювання та стабiлiзацiї
соцiальних процесiв i пiдтримання стану їх взаємозбалансованостi.
Спенсер видiляв три основних типи соцiальних iнституцiй:
1. тi, що забезпечують продовження людського роду (шлюб та сiм’я);
2. розподiльчi (економiчнi);
3. регулятивнi (релiгiя, полiтичнi органiзацiї тощо).
З плином часу уявлення про соцiальнi iнститути iстотно змiнилися,
але саме поняття стiйко увiйшло в науковий обiг. Нинi соцiальнi iнститути
розглядаються як багатомiрне суспiльне утворення, найважливiшими скла-
довими якого є:
a) притаманний вiдповiднiй соцiальнiй iнституцiї рiвень, рiзновид чи лока-
лiзованi формоутворення суспiльної свiдомостi, що можуть характеризу-
вати наявнiстю специфiчних для них знань, концепцiй, теорiй, поглядiв,
переконань, принципiв тощо;
b) сукупнiсть властивих данiй соцiальнiй iнституцiї форм дiяльностi;
6
c) система характерних для нього вiдносин, взаємин i стосункiв мiж лю-
дьми;
d) стiйкий комплекс формальних i неформальних правил, цiнностей, норм,
установок та iнших притаманних соцiальним iнституцiям регулятивiв,
що взаємоузгоджують форми дiяльностi й вiдносин мiж людьми у вiд-
повiднiй системi соцiальних ролей та статусiв;
e) специфiчна для певних соцiальних iнституцiй мережа органiзацiй, закла-
дiв та установ.
Iнституалiзацiя життєдiяльностi суспiльств, мiра втiлення в системах
соцiальних iнституцiй тих чи тих цiнностей, iнтерналiзацiї iнституцiональ-
них функцiй i ролей в мотивацiйнi структури членiв суспiльства постає як
один з iстотних показникiв рiвня самоствердження та самореалiзацiї вiдпо-
вiдних iсторичних культур чи цивiлiзацiй.
За сферами дiї та функцiями соцiальнi iнституцiї подiляються на:
a) реляцiйнi, що визначають рольову структуру суспiльства за найрiзнома-
нiтнiшими засадами — вiд вiку та статi до особливостей задаткiв, здiбно-
стей та фаху;
b) регулятивнi, якi визначають припустимi межi незалежних щодо суспiль-
них норм дiй, спрямованих на реалiзацiю iндивiдуальних чи групових
потреб, iнтересiв i цiлей, та санкцiї, що карають за порушення цих меж;
c) культурнi, пов’язанi з суспiльною психологiєю, iдеологiєю, релiгiєю, фi-
лософiєю, мистецтвом, освiтою тощо;
d) iнтегративнi, призначення яких - належне виконання соцiальних ролей,
вiдповiдальних за забезпечення iнтересiв та цiлей iсторичних спiльнот i
7
суспiльств як цiлiсностей.
У певному ракурсi змiна тої чи тої соцiальноi системи постає як моди-
фiкацiя соцiальної iнституцiї, що вiдбувається внаслiдок сукупної дiї ендо-
генних, внутрiшньоiнституцiональних та екзогенних, зовнiшнiх чинникiв,
при домiнантнiй ролi, за певних конкретно-iсторичних обставин, однiєї з
даних двох груп детермiнант. У процесi переходу суспiльств вiд доiндустрi-
альної стадiї до iндустрiальної та постiндустрiальної традицiйнi соцiаль-
нi iнституцiї визначаються передусiм аскриптивнiстю i партикуляризмом,
тобто ґрунтуються на жорстко заданих ритуалом та звичаєм правилах дiї
та поведiнки й родинних зв’язках, то в новiтнiх суспiльствах домiнуючи-
ми стають соцiальнi iнституцiї, що забезпечують iнтерналiзацiю цiнностей
компетентностi, незалежностi, особистої вiдповiдальностi й рацiональностi,
уможливлюють вiльнiший моральний i психологiчний вибiр iндивiдам, що
призводить, однак, до пiднесення ступеня аномiчностi суспiльних систем
атомiзацiї осiб, їх взаємного дистанцiювання, тобто має знову ж таки скла-
дний, суперечливий характер.
Особистiсть — аспект внутрiшнього свiту людини, що характеризується унi-
кальнiстю та вiдкритiстю; реалiзується в самопiзнаннi та самотвореннi лю-
дини та об’єктивується в артефактах культури. Особистiсть вiдрiзняється
вiд iндивiда тим, що в своїх актуалiзованих проявах є трансцендентною
по вiдношенню до умов соцiального життя, тодi як iндивiд постає части-
ною роду i виду (бiологiчний атом) та суспiльства (соцiальний атом). Ра-
зом iз тим у деяких психологiчних школах ХХ ст., передусiм соцiоцен-
тричних, особистiсть витлумачується як соцiальна маска iндивiдуально-
стi. Проблема особистостi є центральною для персоналiзму, у межах яко-
8
го вона визнається первинною творчою реальнiстю та найвищою духов-
ною цiннiстю. Засновник франц. персоналiзму Муньє вважає особистiсть
єдиною реальнiстю, яку ми пiзнаємо та одночасно створюємо зсередини,
живою активнiстю самотворчостi, комунiкацiї. Бердяєв, розгортаючи тра-
дицiю слов’янського персоналiзму, зазначає, що особистiсть не народжу-
ється, а твориться Богом: особистiсть є Божа iдея та Божий задум, цi-
лiснiсть та єднiсть, яка має безумовну та вiчну цiннiсть. Фройд, по су-
тi, ототожнюе поняття "особистiсть"i "психiка."В результатi вiн структу-
рує особистiсть-психiку, видiляючи три основних її компоненти: "Я", "Во-
но"та "Над-Я". "Я"спiввiдноситься зi свiдомiстю, "Воно— з пiдсвiдомiстю,
"Над-Я— це та частина особистостi людини, що контролює дiяльнiсть "Я"i
оберiгає його вiд панування "Воно". Говорячи про "Воно", Фройд тлума-
чить його як найбiльш давню (первинну) структуру особистостi. "Воно-
пiдсвiдоме"знаходиться в боротьбi з "Я"як пiзнiшою структурою, постiйно
продукуючи асоцiальнi бажання. "Над-Я"виступає тим цензором особисто-
стi, що у формi совiстi придушує i приборкує стихiю "Воно". На вiдмiну
вiд Фройда, Юнг ототожнюе поняття "особистiсть"та "душа". Вiн описує
особистiсть за допомогою понять: "Я", "персона", "тiнь", "анiма", "анi-
мус". При цьому Юнг роздiляє "особистiсть"i "самiсть", вважаючи останню
бiльш глибинною реальнiстю, яка включає несвiдоме. Велике значення про-
блемi особистостi надають представники "гуманiстичної психологiї". Так,
Маслоу визначає особистiсть як здатнiсть людини до самоактуалiзацiї. Вiн
розумiє самоактуалiзацiю не просто як стихiине зростання, а як самопiзна-
ння, саморефлексiю, що ведуть до плiдної самотворчостi. Самоактуалiзацiя
особистостi — це вмiння злитися зi своєю внутрiшньою природою, вибрати
9
свою мотивацiю до життя, здатнiсть постiино розгортати своi потенцii.
Суспiльство вiдкрите i суспiльство закрите - термiни, вперше запропонованi Бергсо-
ном i запровадженi Поппером [2] для характеристики соцiально-полiтичних
систем, властивих рiзним суспiльствам на тих чи тих етапах iсторично-
го розвитку. Вiдкрите суспiльство тлумачиться як суспiльство творче й
динамiчне, засноване на iдеях лiберального плюралiзму, пластичне щодо
найрiзно манiтнiших змiн i впливiв, просякнуте духом iндивiдуальної iнi-
цiативи, рацiонального осягнення свiту, критики i самокритики; воно про-
тиставляється закритому суспiльству, як ураженому стагнацiєю, автори-
таризмом, доведеним до магiчних форм догматизмом, а також явним пе-
реважанням соцiально-масового начала над iндивiдуальним. Цей контра-
пункт є лейтмотивним для фiлософсько-iсторичних побудов Попперадза
якими розвиток сучасної цивiлiзацii, започаткований, на його думку, "гре-
цькою революцiєю"V-IV ст. до н.е., доводить переваги i перспективнiсть
суспiльств вiдкритих (на зразок стародавнiх Афiн чи сучасних захiдних
демократiй) щодо закритих (на кшталт Спарти, царськоi Росiї, фашист-
ської Нiмеччини чи СРСР часiв сталiнiзму). За сучасних умов, коли "мар-
ксистський штурм", як зазначає Поппер в пiслямовi до росiйського видання
книги "Вiдкрите суспiльство i його вороги"(1992), зазнав краху, виникли
умови глобального iсторичного руху в напрямi вiдкритого суспiльства До
основних положень попередньої унiверсалiстської програми цього руху вiн
зараховує такi:
1. Змiцнення свободи i усвiдомленнi, вiдповiдальностi, що випливає з неї;
2. Мир у всьому свiтi;
10
3. Боротьба з бiднiстю;
4. Боротьба з демографiчним вибухом;
5. Навчання ненасильству.
Концепцiя вiдкритого i закритого суспiльства, виражена, зокрема, i в наве-
дених положеннях програми переходу до вiдкритого суспiльства в плане-
тарному масштабi загалом, вiдiграє конструктивну роль у тих позитивних
культурно-iсторичних та соцiально-полiтичних зрушеннях, що окреслюю-
ться в сучасному суспiльствi. Однак потенцiал цiєї концепцiї залишається
значною мiрою не тiльки нереалiзованим, а навiть незапитаним внаслiдок
як труднощiв операцiоналiзацiї її вузлових, досить абстрактних i есеїстично
викладених понять, так i певної заiдеологiзованостi позицiй автора.
Захист особистiсного iнформацiйного простору має корелювати з на-
цiональною безпекою. Якщо повнiстю особистiсний iнформацiйний простiр
буде убезпечено, то буде поставлено пiд загрозу нацiональна безпека. При-
пустимо, що терористи планують здiйснення теракту i якщо спецслужби
вчасно не отримають про це вiдомостi, то їх плани здiйсняться. В результатi
загинуть люди. З iншого боку, надмiрне захоплення нацiональною безпекою
може призвести до втручання держави у особистiсний простiр навiть там,
де це не потрiбно i порушує конституцiйнi права особистостi.
Нацiональна безпека — поняття полiтологiї та соцiальної фiлософiї, яке
визначає певний ступiнь захищеностi особистостi, суспiльства та держави
вiд зовнiшнiх та внутрiшнiх загроз, що дозволяє їм нормально iснувати та
розвиватися [4]. Соцiально-фiлософськi засади розумiння нацiональної без-
пеки були закладенi в працях Платона, Макiавеллi, Гоббса, Монтеск’є та
11
iнших мислителiв. У концептуально-теоретичному виглядi основнi iдеї суча-
сного розумiння Б.н. були вперше сформульованi в "Законi про нацiональну
безпеку", прийнятому США у 1947 р. Як складова органiзацiйної структу-
ри суспiльства та його продукт нацiональна безпека вiдбиває специфiчнi
риси. Як соцiальна система нацiональна безпека формується i функцiонує
пiд впливом низки чинникiв: геополiтичного, соцiально-полiтичного, еко-
номiчного, етнонацiонального. Базовими елементами системи нацiональної
безпеки є:
a) економiчнi, соцiально-полiтичнi, культурнi процеси та зв’язки в суспiль-
ствi;
b) соцiальнi групи людей;
c) iдеї як виразники певних потреб та iнтересiв рiзних соцiальних груп;
d) соцiальнi iнститути, якi виконують функцiї гарантування безпеки.
В системi нацiональної безпеки вирiзняють пiдсистеми: безпека осо-
бистостi, безпека суспiльства, безпека держави. Їх спiввiдношення визна-
чається характером суспiльно-полiтичних вiдносин та ступенем iснуючих
загроз.

#4 21.05.2011 18:59:58

Антон Алексеєв
Участник

Re: Реферат Антона Алексеєва

2 ТЕХНIЧНЕ ЗАБЕЗПЕЧЕННЯ ЗАХИСТУ СПОЖИВАЧА
IНФОРМАЦIЇ
Мережевий обмiн iнформацiєю у сучасному iнформацiйному суспiльствi
вiдiграє важливу роль i з кожним роком iнформатизацiя починає охоплю-
вати все бiльше сфер людської дiяльностi. Отже варто висвiтлити основнi
способи убезпечення обмiну iнформацiєю та захисту особистiсного iнфор-
мацiйного простору.
Комп’ютернi засоби подiляються на апаратне та програмне забезпечення.
Апаратне забезпечення — це фiзичнi пристрої, якi своєю роботою створю-
ють середовище для можливостi виконання програмного забезпечення. Та-
ке визначення апаратному забезпеченню можна давати з впевненiстю через
те, що на сучасному етапi розвитку iнформацiйних технологiй воно викори-
стовується саме для цього призначення. Не зважаючи на те, що апаратна
реалiзацiя алгоритмiв набагато швидша за програмну реалiзацiю, розробка
пристроїв для задач, котрi змiнюються кожнi декiлька мiсяцiв є недоцiль-
ним та дорого коштує. Перевага програмного забезпечення полягає в тому,
що при зниженнi швидкодiї, яку можна було б отримати при реалiзацiї ал-
горитму у виглядi пристрою, отримується надзвичайна гнучкiсть у роботi.
Також для створення нових програм та модифiкацiї вже iснуючих не
треба витрачати майже нiяких ресурсiв, окрiм людських. При створення
програмного забезпечення не створюється матерiальних благ у класично-
му розумiннi цього слова. Вартiсть копiювання програми на сьогоднiшнiй
день майже нiчого не складає. Згодом цiна копiювання буде iще швидше
13
прямувати до нуля. Ця особливiсть програмного забезпечення на сьогоднi-
шнiй день викликає багато суперечок юридичного характеру. Згiдно старих
законiв програмне забезпечення прирiвнюється до фiзичних об’єктiв, а це
на жаль призводить до вiдповiдного ставлення бiльшої частини людей до
програмного забезпечення. Людська природа схильна до фетишизму i вона
так само проявляється i по вiдношенню до нематерiального продукту про-
грамного забезпечення. Насправдi програма — це об’єкт, що знаходиться у
iнформацiйному просторi, розвивається через фiзичну та розумову роботу
окремої людини чи спiльноти людей i є втiленням iдеї.
Тепер по черзi будуть розглянутi способи захисту споживача iнфор-
мацiї з боку апаратного та програмного забезпечення.
2.1 Захист апаратного забезпечення
Найперший i найголовнiший спосiб убезпечити власнi данi — закрити апа-
ратне забезпечення (комп’ютер), яке мiстить приватнi данi, у надiйному
та захищеному мiсцi. Тобто перед тим, як обговорювати програмнi шляхи
убезпечення приватного iнформацiйного простору, треба розглянути фiзи-
чний захист.
Пiд надiйнiстю варто розумiти те, що фiзичне збереження апаратного
забезпечення буде у малiй мiрi залежати вiд оточуючого середовища та
змiн у ньому. Вiд пожеж, паводкiв та землетрусiв iснує низка контрзаходiв,
якi забезпечують повний чи частковий захист. По-друге: якщо комп’ютер
доступний фiзично багатьом користувачам, то ймовiрнiсть викрадення з
нього даних значно збiльшується. Якщо встановлено пароль на BIOS, то
зловмисник може розкрутити системний блок, витягнути батарейку у якiй
14
зберiгається пароль та таким чином скинути налаштування BIOS. При на-
ступному завантаженнi комп’ютера, BIOS пароль вже не запитає i злов-
мисник зможе виконати завантаження операцiйної системи зi свого носiя
даних. Операцiйна система, котра встановлена на носiї даних комп’ютера-
жертви могла забезпечувати захист даних, що на ньому зберiгаються. Але
якщо зловмисник виконає завантаження операцiйної системи зi свого носiя
даних, то вiн отримає повний контроль над системою.
2.1.1 Захист фiзичних пристроїв
Розташування комп’ютера у примiщеннi, що охороняється чи є сховищем
пiд замком, призведе до того, що таким чином буде значно обмежено ко-
ло осiб, якi мають фiзичний доступ до комп’ютера. При цьому бажано,
щоб стiни були екранованi мiдною сiткою iз кроком у декiлька мiлiметрiв,
щоб зловмисник не змiг ззовнi вловити електромагнiтне випромiнювання
вiд комп’ютера. Апаратура, що виконана по сучасних технологiях виготов-
лення використовує низькi напруги та струми, тож ймовiрнiсть вловити
електромагнiтне випромiнювання навiть з невеликих вiдстаней є низькою.
Але апаратура, що виготовлялася до 2000р, iще дозволяє виконати вловле-
ння електромагнiтного випромiнювання.
2.1.2 Захист процесу завантаження комп’ютера
Процес завантаження комп’ютера складається з двох найголовнiших ета-
пiв — завантаження BIOS та завантаження операцiйної системи. BIOS —
це базова система введення/виведення (Basic Input/Output System), яка
виконує початкову iнiцiалiзацiю пристроїв, щоб отримати можливiсть за-
вантажити операцiйну систему. Файли, якi складають операцiйну систему,
15
розташованi на роздiлi жорсткого диску. Щоб процесор змiг завантажити
цi файли у оперативну пам’ять та виконати їх як програму, вiн має якимось
чином звернутися до них.
При завантаженнi комп’ютера процесор навiть не може одразу дiзнатися
чи пiдключенi хоч якiсь жорсткi диски до системи. Персональнi комп’ютери
так влаштованi апаратно, що при уввiмкненнi програма BIOS автоматично
копiюється до оперативного запам’ятовуючого пристрою (ОЗП). Програма,
що розташована у ОЗП, вже може бути виконана процесором, на вiдмiну
вiд програми, що розмiщена на жорсткому диску. Процесор починає вико-
нувати програму BIOS яка визначає пристрої, що пiдключенi до системи,
кiлькiсть доступного ОЗП. Наступним кроком йде визначення пристрою,
з якого треба виконати подальше завантаження операцiйної системи. Саме
цей етап потребує захисту — треба заборонити користувачам, що не мають
пароля, обирати самостiйно пристрiй для завантаження. Це виконується
наступним чином: адмiнiстратор комп’ютера входить у графiчну програму
налаштування BIOS та виставляє пункти, що дозволяють завантажуватися
з рiзноманiтних пристроїв. Пiсля цього вiн встановлює пароль на заванта-
ження програми налаштування BIOS. Пароль зберiгається у енергонезале-
жнiй КМОП-пам’ятi, i надалi, при кожнiй спробi завантажити програму на-
лаштування BIOS, користувачi будуть отримувати прохання ввести пароль.
Тi, хто не знає пароль, не зможуть змiнити налаштування i завантажитися
зi свого пристрою, наприклад жорсткого диску. Таким чином комп’ютер
захищається вiд завантаження не "рiдної"операцiйної системи. Важливо
при цьому обмежити можливiсть доступу користувачiв до системної плати,
на якiй розташовано батарейку, яка пiдживлює енергонезалежну КМОП-
16
пам’ять (бо ця пам’ять не є повнiстю енергонезалежною) та спецiальнi т.зв.
"джампери"(контакти), якi при замиканнi скидають налаштування BIOS у
базовi.
Етап завантаження операцiйної системи роздiляється на 2 пiд етапи —
завантаження та виконання коду MBR та завантаження завантажувача
другого рiвня. Програма BIOS, пiсля iнiцiалiзацiї пристроїв, виконує ко-
пiювання першого сектору з пристрою, який обрано у BIOS в якостi заван-
тажувального, до ОЗП. Цей сектор мiстить невеличку програму, мета якої
— завантажити завантажувач другого рiвня до ОЗП i встановити потiк ви-
конання на нього. Цей MBR-завантажувач не може мати багато функцiй в
силу свого малого розмiру, отож вiн слугує лише для завантаження заван-
тажувача другого рiвня. Вiн зчитує програму завантажувача другого рiвня
до ОЗП i встановлює потiк виконання на нього. Завантажувач другого рiв-
ня вже не має обмеження на розмiр коду, тож в нього закладається повна
необхiдна функцiональнiсть.
Щоб захистити перший та другий етапи завантаження комп’ютера,
треба обмежити доступ до першого сектора завантажувального пристрою.
Програми BIOS дозволяють вiдслiдковувати змiну першого сектора жорс-
ткого диску (пункт програми налаштування BIOS називається "Boot virus
warning"). Якщо при завантаженнi BIOS розпiзнає змiну першого сектора
завантажувального пристрою у порiвняннi iз попереднiм завантаженням,
то видається повiдомлення про вiрус i подальше завантаження не вико-
нується. Сучаснi завантажувачi другого рiвня дозволяють встановлювати
пароль на завантаження операцiйної системи. Таким чином можна обме-
жити коло користувачiв, котрi запускають певну операцiйну систему, якщо
17
їх встановлено декiлька.
2.2 Захист програмного забезпечення
Коли захищена апаратура та захищено процес завантаження операцiй-
ної системи, можна розпочати убезпечення програмного забезпечення (далi
ПЗ). До ПЗ будемо вiдносити операцiйну систему та користувацькi програ-
ми.
2.2.1 Захист операцiйної системи
Операцiйна система — це головна програма, яка створює умови для ви-
конання системного та користувацького ПЗ. До системного ПЗ вiдносяться
програми обслуговування та взаємодiї з апаратурою, програми, що на низь-
кому рiвнi дозволяють керувати системою. До захисту системного ПЗ слiд
ставитися дуже вiдповiдально, бо зазвичай воно виконується з прiоритетом
т.зв. "суперкористувача", щоб мати можливiсть отримувати доступ до апа-
ратури i наслiдком використання зламаного системного ПЗ швидше за все
стане непрацездатнiсть системи чи втрата контролю над нею. З користува-
цьким ПЗ справи значно простiше, але слiд враховувати те, що користува-
цьке ПЗ використовується звичайними людьми, якi зазвичай дуже далекi
вiд проблематики захисту iнформацiї. Це може мати (i частiше за все має)
дуже негативний вплив на захищенiсть системи.
Сучаснi операцiйнi системи для ПК зазвичай є багатокористувацькими та
багатозадачними. Це означає, що в один момент часу в системi можуть пра-
цювати багато користувачiв, i кожен користувач може виконувати багато
програм. При цьому виникає необхiднiсть вiддiлити роботу одного кори-
18
стувача вiд iнших так, щоб вони один одному не заважали i нiяким чином
не перетиналися. Iнколи необхiдно, щоб користувачi здiйснили взаємодiю
мiж собою i для цього створенi спецiалiзованi системнi засоби, котрi зазви-
чай називаються "Мiжпроцесна взаємодiя". Процесор на апаратному рiвнi
захищає програми вiд нелегального взаємного доступу i програма, що на-
магається порушити правила, знищується процесором.
Користувач має пройти процедуру автентифiкацiї, щоб увiйти в систему.
Це процес складається з введення iменi користувача, пароля та перевiрки
операцiйною системою введених даних. Якщо атрибути користувача розпi-
знаються системою, то йому для роботи надається т.зв. "термiнал". Якщо
користувач з введеними атрибутами на зареєстрований у системi, то на
термiнал виводиться повiдомлення про помилку автентифiкацiї i на цьому
робота користувача закiнчується.
Паролi користувачiв мають зберiгатися на жорсткому диску, щоб опе-
рацiйна система могла порiвнювати їх з введеними даними. У найперших
системах паролi на жорсткому диску зберiгалися у виглядi звичайного текс-
ту. Це дозволяло шкiдливому програмному забезпеченню, що потрапляло
у систему, легко отримувати доступ до даних користувачiв. У сучасних
операцiйних системах використовується зберiгання паролiв користувачiв у
виглядi хеш контрольних сум вiд паролiв. Алгоритми хеш функцiй явля-
ються однобiчними, тобто закодувати iнформацiйне слово у кодове слово
можна легко, але розкодування цiлком неможливе. При процедурi автен-
тифiкацiї, введений пароль користувача пропускається через таку ж саму
хеш-функцiю, якою зашифрований його пароль, що зберiгається на жорс-
19
ткому диску. Якщо контрольнi суми спiвпадають, то користувач успiшно
автентифiкується. Таким чином атрибути користувачiв отримують захист
вiд оприлюднення. Текстовий файл /etc/passwd мiстить спiвставлення iмен
користувачiв та хешiв їх паролiв. Навiть якщо вмiст цього файлу буде ви-
крадено зловмисником, то зовсiм не обов’язково, що вiн зможе дiзнатися
реальнi паролi.
До вибору паролiв слiд пiдходити з обережнiстю. Твердження, що па-
роль має складатися з рiзних символiв алфавiту, спецсимволiв та цифр є
правильним. Довжина паролю має бути принаймнi 8 символiв. Зазвичай не-
досвiдченi користувачi встановлюють собi паролi, на кшталт: "123", "1234",
"12345", "qwerty", "qwe"чи такий самий пароль, як i iм’я користувача. Си-
стема, у якiй iснують користувачi з подiбними паролями є незахищеною.
Коли зловмисник буде здiйснювати атаку на систему, то найпершими й
його словнику перебору паролiв будуть стояти вищезазначенi паролi. Ста-
тистика показує, що такi вразливостi мiстяться у всiх системах, у яких
зареєстрованi недосвiдченi користувачi.
Немає жодного сенсу використовувати правильнi паролi, якщо автенти-
фiкацiя виконується у такому режимi, коли атрибути користувача у вiд-
критому текстовому виглядi передаються по мережi. У соцiальнiй мережi
vkontakte.ru використовується саме такий режим автентифiкацiї. Данi, якi
надсилаються на сервер зазвичай проходять по десяти рiзних комп’ютерах,
доки дiйдуть до адресату. Отож якщо вiдкритий пароль передається по
мережi, то його без жодних проблем можуть перехопити.
20
Також немає жодного сенсу мати правильнi паролi, якщо ви користуєтеся
закрита операцiйна система, на кшталт сiмейства Windows. В зв’язку з ба-
гатьма факторами, одним з найголовнiших яких є необхiднiсть пiдтримки
зворотньої сумiсностi на рiвнi бiнарних програм, такi операцiйнi системи є
розсадниками шкiдливого програмного забезпечення. Пароль у таких опе-
рацiйних системах не належить тому користувачу, котрий його вводить,
через те, що дуже можливо, що якась шкiдлива програма перехоплює на-
тиснення на клавiшi i, таким чином, отримує пароль iще до того, як вiн
буде пропущений через хеш-функцiю та збережений на диск. А якщо заши-
фрований пароль вже зберiгається на жорсткому диску, то вiн може бути
вiдновлений в силу вищеперерахованих особливостей.
2.2.2 Захист користувацького програмного забезпечення
Користувацьке програмне забезпечення по-перше необхiдно захищати тим,
що працювати iз ним у надiйнiй та захищенiй операцiйнiй системi, бо саме
вона є "осередком", у якому виконуються користувацькi програми.
Сучаснi операцiйнi системи пiдтримують т.зв. "репозиторiї"з користува-
цьким програмним забезпеченням. Це слово означає сховище, у якому мi-
стяться програми, що доступне для читання усiм, хто пiдключений до цього
сховища та доступне для запису для тих користувачiв, котрi мають дозвiл
на це вiд власника репозиторiю. При умовi, що рiзнi люди з усього свiту,
рiзних нацiональностей, вiросповiдань та свiтогляду виконують пiдтримку
цих репозиторiв, майже виключена ситуацiя коли вони мiж собою домов-
ляться про здiйснення нелегальних чи шкiдливих дiй. До того ж концепцiя
вiльного програмного забезпечення запобiгає цьому через те, що початко-
21
вий код програм, що знаходяться у репозиторiях часто є вiдкритим, вiдтак
всi мають змогу його переглядати та перевiряти на шкiдливiсть. Якщо спо-
живач iнформацiї використовує користувацьке програмне забезпечення з
загальнодоступних репозиторiїв, то вiн значно знижує ризик вторгнення в
його iнформацiйний простiр.
2.3 Роль вiльного програмного забезпечення у захистi споживача iнформацiї
В захистi програмного забезпечення дуже важливу роль вiдiграє вiльне
програмне забезпечення. Найбiльш захищеними операцiйними системами
наразi є вiльнi операцiйнi системи, на кшталт FreeBSD та Linux. При ство-
реннi програмного коду (далi "початковий код") майже неможливо уни-
кнути помилок, бо людям властиво помилятися. Помилки призводять до
того, що зловмисник може отримати доступ до системи. У цьому помилки
нагадують дiрки в стiнах, отож їх саме так за аналогiєю i називають програ-
мiсти. Лiнус Торвальдз вивiв емпiричним методом закон — у при достатнiй
кiлькостi очей, помилки у програмi вилазять назовню. Iншими словами, що
якщо початковий код переглядає N-чоловiк, де N — це велике натуральне
число, то кiлькiсть помилок у цьому кодi буде прямувати до нуля.
Справа в тому, що далеко не всi розробники програмного забезпечення
надають можливiсть навiть переглядати початковий код, не кажучи вже
про свободу змiнювати код та публiкувати свої змiни. Такi корпорацiї, як
Майкрософт, є поборниками т.зв. "пропрiєтарної"моделi розробки програм-
ного забезпечення. Ця модель використовує закритий початковий код, тобто
навiть проглядати його мають можливiсть та право тiльки працiвники того
вiддiлу, де цей код розробляється. Нi про яке розголошення не може йти i
22
мова, бо працiвники пiдписують договори про нерозголошення. До кiнце-
вих споживачiв пропрiєтарного програмного забезпечення доходять тiльки
скомпiльованi програми, котрi можуть виконуватися на певному процесо-
рi пiд конкретною операцiйною системою. Часто кiнцеве лiцензiйне узго-
дження користувача передбачає пункт, який забороняє дизасемблювання
програми, тобто перетворення виконуваного файлу у щось схоже на поча-
тковий код чи просто у асемблернi iнструкцiї. Це означає, що користувач
нiяким чином не володiє програмою, за яку вiн заплатив грошi. Вiн не має
можливостi проглядати початковий код, змiнювати його, публiкувати свої
змiни та навiть дослiджувати програму. В даному випадку єдиним видом
дослiдження є якраз дизасемблювання. Вiльне та вiдкрите програмне за-
безпечення позбавлене цих недолiкiв. У вiльну програму, початковий код
якої може переглядати будь-яка людина, просто не знайдеться можливостi
додати шкiдливий код. Бiльше того, якщо програмiст припустився помил-
ки у написаннi програми, котра може стати проблемою у безпецi, то iнший
програмiст, який цю помилку помiтив може виправити її чи запропонувати
шлях вирiшення проблеми.

#5 21.05.2011 19:01:25

Антон Алексеєв
Участник

Re: Реферат Антона Алексеєва

ВИСНОВКИ
В даному рефератi були розглянутi основнi поняття, якi стосуються захи-
сту iнформацiйного простору та споживачiв iнформацiї. Також у другому
роздiлi були данi вказiвки для споживачiв iнформацiї, якi дозволять захи-
стити iнформацiйний простiр. Висвiтленi деякi аспекти ролi вiльного про-
грамного забезпезпечення у захистi iнформацiї. Споживач iнформацiї, що
використовує вiльнi та вiдкритi технологiї, протоколи та системи, значно
менше вражений можливостi вторгнення стороннiх осiб до його приватно-
го iнформацiйного простору. Такi технологiї також дозволяють бажаючому
значно глибше розiбратися у iнформацiйних технологiях та убезпечити себе
знанням важливих нюансiв безпеки.
24
Лiтература
[1] Тоффлер О. Третя хвиля. 1982. № 3.
[2] Поппер К. Вiдкрите суспiльство та його вороги. Київ, Основи, 1994.
[3] Абдєєв Р.Ф. Фiлософiя iнформацiйної цивилизацiї. М., 1994.
[4] Фiлософський словник. За редакцiєю В.I. Шинкарука. Київ, Головна ре-
дакцiя Української Радянської енциклопедiї, 1986.
[5] Кон И.С. Соцiологiчна концепцiя Герберта Спенсера. М.: Наука, 1979.
[6] Белл Денiел. Прихiд постiндустрiального суспiльства. К., 1996.
[7] Лайон Д. Iнформацiйне суспiльство: Проблеми та iлюзiї. К., 1996.

#6 24.05.2011 12:42:47

zaotroy
Участник

Re: Реферат Антона Алексеєва

Доброго дня, Антоне Олексійовичу! У своєму рефераті Ви написали про те як зробити свій інформаційний особистісний простір захищеним!! А що робити в тому випадку, коли терористи захищають свій інформаційний простір для здійснення своїх злодіянь??

#7 24.05.2011 12:49:44

Re: Реферат Антона Алексеєва

Антоне Олексійовичу, дуже сподобався Ваш реферат. Вважаю, що його тема особливо актуальна в наш час.
На Вашу думку, чи є можливість у недосвідченого користувача повністю захистити свій особистісний інформаційний простір?

#8 24.05.2011 12:52:31

Антон Алексеєв
Участник

Re: Реферат Антона Алексеєва

А що ж поробиш, якщо люди використовують захист своїх терористичних вчинків...
Для боротьби з тероризмом існує багато методів, от тільки вони не стосуються інформаційного простору.
Якщо захист інформації виконано професійно, то ви її не розкодуєте просто так.
Для можливості розкодування доведеться знаходити відправників, отримувачів та проміжних передавачів інформації та з'ясовувати хто з них що знає. До того ж у деяких "розвинених" цивілізованих країнах є обмеження щодо шифрування інформації.

#9 24.05.2011 12:57:21

Антон Алексеєв
Участник

Re: Реферат Антона Алексеєва

2Харченко Марина:

У недосвідченого користувача є два шляхи убезпечення свого інформаційного особистісного простору:

1. звернутися до професіонала, який його буде консультувати та допомогати у налаштуваннях. цей спосіб встановлює користувача у залежність від професіонала і між ними обов'язково має існувати довіра, бо користувач повністю покладається на професіонала.

2. встановити себе в положення, коли він почне розвиватися та перетворюватися з недосвідченого у досвідченого. звісно це буде вимагати досить багато часу, можливо навіть декілька років, але в результаті він отримає безперечну перевагу у вигляді свободи та професіоналізму

Инструменты

Информация

Статистика
Всего пользователей: 1183
Всего тем: 991
Всего опросов: 0
Всего сообщений: 12566
Пользовательская информация
Последним зарегистрировался: lurielgrah
Пользователи онлайн: 0
Гости онлайн: 32
Рекламные ссылки
НовостиВсе новости
01.02.2018

Друзья!

4 февраля 2018 года

состоится очередной семинар

доктора философских наук,

профессора

НАЗИПА ХАМИТОВА 

 "ФИЛОСОФИЯ КИНО И ПСИХОАНАЛИЗ".

Новая тема:

"ЖЕНСКАЯ КРАСОТА И ДЕСТРУКТИВНОСТЬ" 

Все вопросы по телефону

066 924 39 99 - Оксана Гончаренко 

 
10.06.2017
Уважаемые коллеги!
В Институте философии
НАН Украины состоится
методологический семинар
"ФИЛОСОФСКАЯ АНТРОПОЛОГИЯ
КАК МЕТААНТРОПОЛОГИЯ"
Тема для обсуждения:
"ВОЛЯ К ВЛАСТИ:
КОНСТРУКТИВНЫЕ И
ДЕСТРУКТИВНЫЕ ПРОЯВЛЕНИЯ" 

Руководитель семинара –

доктор философских наук, профессор

НАЗИП ХАМИТОВ

 

 

Запись
семинара

Обсудить 
на форуме

 
10.06.2017
Уважаемые коллеги!
В Институте философии
НАН Украины 9 июня 2017 года (пятница),
 в 16:00 состоится
методологический семинар
"ФИЛОСОФСКАЯ АНТРОПОЛОГИЯ
КАК МЕТААНТРОПОЛОГИЯ"
Тема для обсуждения:
"Я И ЧУЖОЙ: КСЕНОФОБИЯ
В БЫТИИ СОВРЕМЕННОГО ЧЕЛОВЕКА" 

Руководитель семинара –

доктор философских наук, профессор

НАЗИП ХАМИТОВ

 

 

Запись
семинара

Обсудить 
на форуме

 
10.06.2017
Друзья!
Кафедра философской
антропологии Факультета философского
образования и науки
НПУ им. М.Драгаманова
продолжает работу литьературной
студии: 
«ФИЛОСОФСКОЕ ИСКУССТВО:
эссе, афоризмы, проза, поэзия»,
Очередное мероприятие
состоится
 20 апреля 2017 г.,
в 15.00 (кафедра философской
антропологии НПУ Драгоманова,
ул. Тургеневская,
8/14, аудитория 14-11). 
Вход свободный.)

 

 
18.04.2017
Уважаемые коллеги!
В Институте философии
НАН Украины
ул.Трехсвятительская 4, 3 этаж, 
зал заседаний Ученого совета 
14 апреля 2017 года (пятница), 
в 16:00 состоится
методологический семинар
"ФИЛОСОФСКАЯ АНТРОПОЛОГИЯ
КАК МЕТААНТРОПОЛОГИЯ"
Тема для обсуждения:
"ВОЛЯ К ИННОВАЦИЯМ И СОПРОТИВЛЕНИЕ ТРАДИЦИЙ" 

Руководитель семинара –

доктор философских наук, профессор

НАЗИП ХАМИТОВ

 

 

Запись
семинара

Обсудить 
на форуме

 
11.03.2017
Уважаемые коллеги!
В Институте философии
НАН Украины
ул.Трехсвятительская 4, 
3 этаж, зал заседаний Ученого совета 
10 марта 2017 года (пятница),
 в 16:00
состоится методологический семинар
"ФИЛОСОФСКАЯ АНТРОПОЛОГИЯ
КАК МЕТААНТРОПОЛОГИЯ"
Тема для обсуждения:
"СТРАХ И ВЕРА В ЖИЗНИ СОВРЕМЕННОГО ЧЕЛОВЕКА" 

Руководитель семинара –

доктор философских наук, профессор

НАЗИП ХАМИТОВ

 

 

Запись
семинара

Обсудить 
на форуме

 
22.01.2017
30 декабря 2016 года (пятница),
в 18:00 на телеканале ЦК (КГР ТРК)
в программе

"ИСКУССТВО ЖИЗНИ
С НАЗИПОМ ХАМИТОВЫМ"
обсуждается тема:
«ХАРИЗМАТИЧЕСКИЙ ЛИДЕР
В КРИЗИСНОМ ОБЩЕСТВЕ:
СПАСЕНИЕ ИЛИ ОПАСНОСТЬ?»

Гость программы –

доктор философских наук,

профессор

ИРИНА СТЕПАНЕНКО

Запись
программы

Обсудить 
на форуме

 
06.01.2017
23 декабря 2016 года (пятница),
в 18:00 на телеканале ЦК (КГР ТРК)
в программе

"ИСКУССТВО ЖИЗНИ
С НАЗИПОМ ХАМИТОВЫМ"
обсуждается тема:
«БОРЬБА С ПЛАГИАТОМ
В ГУМАНИТАРНОЙ СФЕРЕ:
ИМИТАЦИЯ И РЕАЛЬНОСТЬ»

Гость программы –

доктор культорологии,

профессор

ЕВГЕНИЯ БИЛЬЧЕНКО

Запись
программы

Обсудить 
на форуме

 
17.12.2016
Уважаемые коллеги!
В Институте философии
НАН Украины
ул.Трехсвятительская 4, 
3 этаж, зал заседаний Ученого совета 
9 декабря 2016 года (пятница),
 в 15:00
состоится методологический семинар
"ФИЛОСОФСКАЯ АНТРОПОЛОГИЯ
КАК МЕТААНТРОПОЛОГИЯ"
Тема для обсуждения:
"ПРОБЛЕМА ДОСТОИНСТВА УЧЕНОГО" 

Руководитель семинара –

доктор философских наук, профессор

НАЗИП ХАМИТОВ

 

 

Запись
семинара

Обсудить 
на форуме

 
13.12.2016
9 декабря 2016 года (пятница),
в 18:00 на телеканале ЦК (КГР ТРК)
в программе

"ИСКУССТВО ЖИЗНИ
С НАЗИПОМ ХАМИТОВЫМ"
обсуждается тема:
«ПРОБЛЕМА ДОСТОИНСТВА
УЧЕНОГО В СОВРЕМЕННОЙ
УКРАИНЕ»

Гость программы –

доктор философских наук,

профессор

ОЛЬГА ГОМИЛКО

Запись
программы

Обсудить 
на форуме