Италия: новые технологии, обучение и управление несуществующим риском

(Ди Джорджио Джачинто)
28/10/19

Сегодня компьютер во многих случаях «невидим», по крайней мере, в смысле инструмента, обязательно состоящего из более или менее громоздкого центрального блока, который содержит процессор, диски, память и т. Д., Клавиатуру, монитор и другие периферийные устройства.

Как и предсказывалось в 1998 Дон Норман (The Invisible Computer, The MIT Press, 1998 - v.link), сегодня компьютер во многих формах присутствует в нашей повседневной жизни. Смартфоны, игровые консоли, смарт-телевизоры, подключенные автомобили - вот лишь некоторые из примеров.

Компьютер также является центральным элементом во все большем количестве промышленных, производственных, сервисных и медицинских учреждений. Сегодня не существует человеческой деятельности, которая бы не зависела более или менее тесно от компьютера или компьютерной сети.

Удобство использования «невидимого» компьютера, скрытого во многих объектах, делало популярные инструменты до недавнего времени ориентированными на специализированную аудиторию. Возьмем, к примеру, группы радиолюбителей, которые в 70-х и 80-х годах создавали группы, доступные только тем, кто умел устанавливать радиостанцию. Сегодня эта возможность доступна сразу всем, у кого есть подключенный телефон и есть подписка на одну из множества платформ для создания социальных сетей. Однако легкость, с которой вы используете инструменты и общаетесь с другими людьми, не сопровождалась тщательным анализом информационной безопасности.

Любой компьютер кроме хранения информации о нас, также хранит информацию о людях, с которыми мы контактируем. Это также мощный вычислительный ресурс, который при подключении к сети может быть нарушен, если им управляет незнакомец.

Невидимость компьютера (включая все интеллектуальные инструменты) и информация, которую он хранит и обрабатывает, усложняет восприятие связанных с этим опасностей и рисков. Среди множества возможных примеров я упоминаю сеть «Mirai», построенную путем нарушения тысяч подключенных к сети устройств, таких как камеры наблюдения. Цель злоумышленников состояла не в краже информации, а в использовании вычислительных мощностей для запуска атаки DDoS (распределенный отказ в обслуживании), которая в 2016 сделала большинство сайтов Интернета на несколько часов недоступными для жители восточного побережья США (для углубленного описания v.link).

Это означает, что необходимо не только защищать информацию, касающуюся нашей личной сферы и информации людей, с которыми мы контактируем и которые мы храним в наших системах, но и защищать сами системы, чтобы они не превратились в настоящее "оружие" в рука злоумышленников, которые незримо завладевают им, чтобы атаковать реальные цели.

В физическом мире мы очень внимательно относимся к возможным видимым опасностям для личной безопасности и безопасности окружающих, настолько, что для использования профессиональных рабочих инструментов, работы с механизмами или вождения транспортного средства необходимо посещать курсы и сдавать теоретические и практические экзамены.

Когда компьютеры практически невидимы, но им приходится управлять многочисленными инструментами, которые влияют на физический мир и, следовательно, их соединение в сети включает потенциально опасные цепные эффекты, что делается в реальном мире для снижения риска ?

Фактический физический эффект может быть достигнут через цепочки соединений, начиная с компьютера, не подключенного напрямую к физическому устройству, но который может быть достигнут посредством доверительных отношений между подключенными устройствами, которые также допускаются людьми, которые управляют их использованием.

Давайте на минутку сосредоточимся на смартфоне, самом распространенном связном объекте на сегодняшний день.

Сегодня мы не удивляемся тому, что любой смартфон сразу определяет лицо человека, когда мы создаем кадр, чтобы сделать снимок. Однако еще десять лет назад эта задача требовала высокой вычислительной мощности и алгоритмов, которые не всегда были безошибочными. Сегодня с тем же смартфоном мы естественным образом переходим от комментирования фотографий друга, к оформлению банковского перевода, ведению различных типов договоров, взаимодействию с рабочими документами и проверке бытовой техники. К сожалению, интуитивность взаимодействия не сопровождается необходимой осведомленностью о рисках, исходящих от злоумышленников, злоупотребляющих нашим доверием.

Теперь, когда мы были детьми, они учили нас основам дорожного движения, чтобы мы могли сразу же пользоваться дорогами, понимать правила и знаки, чтобы безопасно использовать их для себя и для других, кто пользуется дорогой. Когда я был ребенком, такие инструменты, как лифт, были запрещены до 12 лет, а в здании, в котором я жил, кнопки были расположены высоко, вне досягаемости маленьких детей.

Теперь всем ясно, что быстрое развитие информационных технологий и коммуникаций является фактором развития не только экономического, но и социального, для большей возможности взаимодействия, познания мира вне его собственного поиска, возможности использовать возможности ,

Но для того, чтобы воспользоваться этой возможностью, необходимо немедленно управлять рисками и опасностями, чтобы предотвратить внедрение и разработку инструментов, столь важных для улучшения индивидуального и социального благополучия (подумайте о положительных эффектах в мире здравоохранения, как с точки зрения для лечения и возможности предложить лечение в географически неблагополучных районах) задерживается из-за недостаточной осведомленности о потенциальных возможностях и рисках.

Если мы посмотрим на национальную панораму, ситуация, к сожалению, безрадостна.

В течение многих лет в Италии инвестиции в образование с точки зрения позитивных действий правительства, которые распределяют ресурсы, задачи и цели, были полностью отсутствует.

Преподавание новых технологий в начальных, средних и старших школах, в которых должны участвовать все учащиеся, независимо от их образования, оставлено на усмотрение добровольных инициатив отдельных школ и увлечения отдельных учителей.

На университетском уровне существуют специализированные курсы по подготовке специалистов, но их количество недостаточно для удовлетворения потребностей рынка труда (v.link).

Почти полностью отсутствует, даже в университетской сфере, горизонтальное обучение информационным технологиям и их безопасности. 
И если мы думаем, что нет никакой профессиональной деятельности, которой сегодня не приходится заниматься ИТ ...

Этот сценарий, в дополнение к тому, что представляет собой опасный сигнал тревоги для конкурентоспособности нашей страны, который не обеспечивает адекватной подготовки навыков, необходимых для работы с быстрыми технологическими преобразованиями на международной арене, особенно важен для безопасности, поскольку им становится трудно управлять. «периметр» безопасности, когда люди даже не подозревают, что защищать этот периметр - задача каждого.

Страсть разных преподавателей школ каждого порядка и класса, а также компетенции, существующие в академической сфере, не должны быть только отправной точкой для импровизированных инициатив.

Необходимо углубленное изучение целей обучения для каждой возрастной группы и последующее обучение учителей. 
Нельзя полагаться на добрую волю и знания, полученные из личного любопытства. Как и в любой дисциплине, импровизация может нанести ущерб.

Уже очень поздно. Но если мы продолжим игнорировать это, мы не только будем все больше подвергаться опасностям, которых легко избежать с помощью хорошей базовой подготовки.

В ожидании вся страна теряет конкурентоспособность из-за своей зависимости от наций, которые вместо этого вкладывают средства в культуру и образование, а также от тех, кто использует эту культуру и образование для осуществления господства над другими нациями.

В Италии мы уже обладаем многочисленными международно признанными профессионалами и навыками. Необходимо разработать ресурсы и стратегии, чтобы не тратить зря это наследие и использовать его как фактор умножения (v.link).

Фото: Твиттер / Интернет

оборона рейнметалла