Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


ЗАЩИТА ПРАВ ПОТРЕБИТЕЛЕЙ.




Еще одной из быстрорастущих отраслей права является защита прав потребителей. В целях борьбы с обманом потребителей (ложная реклама товаров, поставка фальсифицированных или неправильно маркированных продуктов, требование об оплате неоказанных услуг и т.п.) уже приняты сотни правовых актов на уровне законодательства федерации и штатов. Издание этих актов явилось реакцией законодателей на развернувшееся в 1960-х гг. движение потребителей, возглавляемое известным общественным деятелем Ральфом Нейдером, против обмана и злоупотреблений в сфере торговли и услуг.
Национальная администрация по вопросам продовольствия и лекарств издает перечни стандартных требований, предъявляемых к качеству соответствующих продуктов. Действующее законодательство позволяет потребителям и ассоциям, как и государственным органам выбирать между требованием возбуждения уголовного преследования и предъявлением гражданского иска к торговцам и поставщикам услуг, занимающихся обманом потребителей.
Когда законы действительно запрещают что-либо (или требуют чего-либо от кого-либо), что обычно опять-таки происходит для чьей-то пользы, закон настаивает, чтобы компании, выпускающие консервы, наклеивали на свою продукцию этикетки, сообщающие о точном составе продуктов. Это - бремя для компании, но выгода (может быть, только предполагаемая) для покупателя банки консервов.
Существует еще много способов, которыми правовая система скорее облегчает жизнь, чем запрещает что-либо или создает помехи. Она содействует, она обеспечивает простой и мягкий путь для осуществления желаемых целей. Законы и нормативные акты облегчают жизнь. Они предлагают стандартные способы достижения тех или иных целей. Они "мостят дороги" для движения общества.

 

Vocabulary.

защита - protection

права потребителей - consumers' rights

отрасль права - legal branch

обман, мошенничество - fraud

товары - goods

поставка - delivery, shipment

маркированный - markes, labeled

требование - requirement

неоказанный - not provided

принимать(законы) - pass

законодатель - legislator

общественный деятель - public figure

злоупотребление - abuse

продовольствие - provisions

перечень - list

запрещать - forbid

требовать - demand

для чьей-то пользы - for one's sake

настаивать - insist

консервы - preserves

наклеивать этикетки - glue labels

состав - staff

бремя - burden

выгода - profit

предполагаемый - expected

облегчать - ease

чем - rather than

создавать помехи - make difficulties

способствовать - promote

обеспечивать - provide

желаемый - desired

достижение - achieving

мостить - pave

 

Text 2

"ЦИФРОВОЙ РАСКОЛ НАСЕЛЕНИЯ".

 

"Цифровой раскол", обусловленный различиями и возможностями доступа к современным технологиям (в том числе и к Инттернет), стал причиной многочисленных судебных разбирательств и является на сегодняшний день одной из основных причин обращения в суд с экономическими и гражданскими исками.

Ассоциация National Telecommunications and Information Administration (NTIA), созданная при Министерстве торговли США, представила свой очередной отчет, в котором содежится обзор развития и использования новейших технологий в Соединенных Штатах. Третий по счету, начиная с июля 1995 года, отчет озаглавлен "Отрицательные последствия развития Сети: о причинах цифрового раскола" (Falling Through the Net: Defining the Digital Divide).

Несмотря на то, что за время, прошедшее с 1995 года, технологии ушли далеко вперед, большая часть отчета не отличается особым оптимизмом и изобилует нелицеприятными фактами и мрачными прогнозами. Основные положения проведенного исследования были изложены на пресс-конференции заместителем начальника отдела Информационных Технологий и коммуникационных средств NTIA Ларри Ирвингом. Президент Билл Клинтон призвал положить конец дальнейшему разобщению населения.

Со своей стороны, авторы отчета также считают, что правительство должно активизировать усилия в этой области и разработать специальную программу, препятствующую расколу общества.

Многие компании, работающие в сфере ИТ, выступая в союзе с такими организациями, как National Urbal League, стремятся сузить пропасть, пролегающую между теми, кто имеет доступ к новейшим технологиям, и теми, кто лишен этой возможности. Именно развитие подобных отношений стало лейтмотивом выступления Клинтона. Тревожные настроения, витающие в воздухе, заставляют компании искать новые пути, способствующие преодолению кризиса.

"К категории населения, практически не обладающей доступом к информационным ресурсам, прежде всего относятся низкооплачиваемые слои общества, - говорится в отчете. - Основную ее часть составляют люди с низким уровнем образования и дети из неполных семей, проживающие в сельской местности или в крупных городах".

В качестве исходного материала ассоциации NTIA использовала опубликованные Бюро переписи населения США результаты опроса 48 тыс. семей, представляющие все 50 штатов и админстративный округ Вашингтон. Информация группировалась в зависимости от уровня доходов, расовой принадлежности, жилья, возраста и места проживания респондента.

С полным текстом отчета, а также диаграммами, иллюстрирующими его основные положения, можно ознакомиться по адресу: http://www.ntia.doc.gov

Служба Новостей IDG, Бостон.

 

 

Vocabulary.

цифровой - digital

раскол - dividing

отрицательный - negative

последствие - consequence

обусловленный - caused (by)

доступ к - access (to)

причина - reason

многочисленный - numerous

судебное разбирательство - litigation

обращениe в суд - applying to the court

гражданский иск - civil claim

представить - submit

содежать - include, embrace

обзор - review

нелицеприятный - unpleasant

мрачный - gloomy

прогноз - prediction, forecast

положениу, пункт - point

проведенный - conducted

исследование - survey

заместитель - vice-, deputy

призвать - call, appeal (for)

положить конец - put an end

разобщение - divide

со своей стороны - in one's turn

препятствующий - preventive

стремитьсяся - strive (for)

сузить пропасть - narrow the gap

лейтмотив - leit-motif

выступление - speech

тревожный - anxious

преодолевать - overcome

сельскbq - rural

исходный - initial

опрос - inquiry

округ - district

доход - income

ознакомиться - get acquainted (with)

 

Text 3

НАСТОЯЩИЕ ЗАКОНЫ ВИРТУАЛЬНОГО ПРОСТРАНСТВА.

ЧАСТЬ 1.

С.К.: Знатоки часто говорят о нерегулируемости киберпространства. Вы же считаете, что кибепространство может стать наиболее полно регулируемой областью, которую когда-либо знало человечество, и которая может превратиться в эталон несвободы. Почему?
Л.Л.: Степень регулирования в киберпространстве зависит от его архитектуры. Речь идет не просто о стеке протоколов TCP/IP, а о полном наборе настроек и технологий, которые и формируют киберпространство. Три года назад его архитектура обеспечивала пользователям Сети практически полную анонимность и гарантировала свободу слова, поскольку проследить конкретного пользователя было крайне сложно. Но эту архитектуру можно сделать иной; в изменениях могут быть заинтересованы власти и бизнес. Скажем, уже сегодня эта архитектура могла бы упростить государству организацию контроля за поведением жителей "киберстарны".
С.К.: Каким образом?
Л.Л.: Пример тому - цифровые сертификаты. Пока не ясно, во что превратится модель идентификации, которую будут испольтзовать цифровые сертификаты. Они могут определять конкретного человека, и в этом случае способствовать контролю именно за его работой. Другой вариант предполагает идентификацию и проверку подлинности некоторых характеристик (к примеру, мужчина старше 21 года), которые не обязательно связываются с определенной личностью. Степень контроля со стороны правительства зависит от того, какая архитектура станет доминирующей. В первом случае контроль усилится. Второй подход также позволит контролировать киберпространство, но в меньшей степени.
С.К.: Как это отразится на конфиденциальности киберпутешественников?
Л.Л.: Пока эти сертификаты определяют только некоторые характеристики и возможности конкретного человека, особого беспокойства конфиденциальность пользователей вызывать не должна. Но доминирующая модель предусматривает как раз использование всей информации о пользователе. И это очень неприятно, поскольку предполагает разглашение информации, для сбора большей части которой необходимы юридические основания.
С.К.: Некоторые могут сказать: "Что же такого ужасного в том, что на Web-узле будет храниться вся информация обо мне?"
Л.Л.: Для многих в этом нет ничего ужасного, но вопрос стоит по-другому: в равной степени мы не должны принуждать пользователей ни скрывать данные о себе, ни предоставлять их. Существует промежуточное решение, и состоит оно в том, что у человека всегда должен быть выбор.

С.К.: А сейчас выбора нет?

Л.Л.: Тот способ, на который уповают, пытаясь сделать выбор, представляется абсурдным. Я имею в виду предположение о том, что пользователь, прежде чем выбрать ту или иную Web-страницу, прочтет уведомление о том, какая степень конфиденциальности ему гарантируется. Этого никто не делает, не только потому, что подобный документ полон невразумительных юридических терминов, но и потому, что чтение занимает много времени. Так что многословие - это не способ решения проблемы.

С.К.: А как можно решить проблему?

Л.Л.: Такие средства как P3 (Platfor for Privacy Preferences) дали бы пользователям возможность выразить свои предпочтения. Вас может не волновать тот факт, что данные о вас будут собраны и как-то задействованы, но, скажем, мне не это небезразлично, так что мы с вами будем вести себя по-разному. Это фундаментальный принцип: мы хотим установить такой режим работы, чтобы люди могли поступать так, как им хочется. Они не обязаны следовать принципам защиты конфиденциальной информации, установленным теми, кто хочет собрать эту информацию.

Note:

Лоуренс Лессиг - известный юрист, профессор Гарвардского университета.

Он пишет о законах киберпространства.

С ним встретилась корреспондент журнала Web Business Сэри Калин.

Vocabulary.

(кибер)пространство - (cyber)space

знаток - specialist

регулировать - regulate

человечество - mankind

превратиться (в) - turn (into)

эталон - standard

степень - degree

зависеть (от) depend (on)

набор - set

настройка - adjustment

обеспечивать - provide

анонимность - anonymity

проследить - keep track (of)

конкретный - certain

иной - different

упростить - simplify

цифровой - digital

определять - identify

способствовать - provide

другой - another

подлинность - identity

связываться - be connected (with)

доминирующий - dominating

усилить - strengthen

второй - the latter

подход - approach

отразиться (на) - be resulted(in)

беспокойство - anxiety

предусматривать - envisage

разглашение - becoming public

сбор - collecting

основания - basis

хранить - keep

в равной степени - equally

принуждать - make

скрывать - hide

предоставлять - submit

промежуточное - intermediate

выбор - choice, option

уповать - hope

предположение - suggestion

невразумительный - unclear

решить проблему - solve a problem

средства - means

выразить - express

предпочтение - preference

не волновать - not to care

небезразлично - to care

поступать - act

обязан - be obliged

следовать - follow

 

ЧАСТЬ 2.

С.К.: Каким образом реализуются в Web традиционные принципы юрисдикции?

Л.Л.: Своеобразным тестом служит ответ на вопрос: "Имеет ли ваше поведение экстертерриториальный эффект?" Если да, то верховный орган другого государства может применить по отношению к вам свои законы. До появления Internet действия, совершенные мной на территории штата Массачусетс, вряд ли могли иметь какой-то резонанс за пределами США. Но в киберпространстве все иначе: поступки, совершаемые за пределами США, так же значимы, как и происходящее на американской территории. В соответствии с международной юрисдикцией, все правительства должны иметь право регулировать поведение в киберпространстве. Это очевидная, но не оптимальная стратегия.

С.К.: А что можно признать оптимальной стратегией?

Л.Л.: Один из путей - позволить применять законы конкретного государства ко всем его гражданам в мире. Если, к примеру, я являюсь гражданином штата Юта, тогда законодательство этого штата может применяться ко мне вне зависимости от того, где я нахожусь в данный момент, но если я гражданин штата Калифорния, то мое поведение регулируется совершенно иными законами. Это довольно трудное решение, и нам предстоит преодолеть множество препятствий, поскольку необходимо урегулировать политические вопросы. Но следующий кризис грянет именно тогда, когда люди поймут, что их поведение контролируют иностранные правительства.

С.К.: А пока действительно бессмысленно публиковать предупреждения вроде: "Этот узел открыт только для граждан США"?

Л.Л.: Сейчас бессмысленно, но те тенденции в контроле за киберпространством, о которых я уже говорил, делают такую перспективу вполне возможной (feasible). Если цифровые сертификаты распространятся повсеместно и появится возможность определять, из какой вы страны, тогда эти узлы могли бы заменить предупреждения "Только для американцев" на надписи типа "Только для тех, кто имеет сертификат, подтверждающий, что он американец". Есои мы говорим об Интернете, в котором широко используются сертификаты, тогда во многих ситуациях можно представить себе, что Интернет разбит на зоны с разграничением доступа на основе сертификатов.

 

Vocabulary.

юрисдикция - jurisdiction

своеобразный - some kind of

верховный - supreme

орган - body

применить - apply (to)

резонанс - response

за пределами - outside

поступок - activity

совершаемый - commited

значимый - шьзщкефте

происходящий - happening

в соответствии с in accord with

очевидная - apparent

признать - recognize, admit

конкретный - certain

иной - different

преодолеть - overcome

препятствие - obstacle

вопрос - matter

грянуть - outburst

бессмысленно - no use

предупреждениe - warning

узел - site

открыт - available

возможный - feasible

распространять - diddiminate

определять - identify

подтверждать - confoim

представить - imagine

разграничение - dividing

 

ЧАСТЬ 3.

С.К.: Как будет трансформироваться закон об авторском праве в киберпространстве?

Л.Л.: Первоначально все опасались, что как только сформируется киберпространство и большинство материалов приобретут цифровой вид, само понятие авторского права канет в небытие. Я вижу несколько иную картину будущего, поскольку технологии могут защитить собственность более эффективно, чем законы. На мой взгляд, это создает иную проблему: авторское право будет охраняться слишком строго.

С.К.: А в чем, собственно, проблема?

Л.Л.: Закон об авторском праве в реальном мире не предоставляет владельцам интеллектуальной собственности полного контроля за движением материалов, снабженных пометкой copyright; благодаря этому достигается возможность выбрать требуемый баланс между строгим контролем и свободным распространением документов.

В связи с этим следует упомянуть доктрины типа First Sale, которые ограничивают контроль, осуществляемый владельцем авторского права за использованием приобретенных у него копий. Кроме того, имеются такие доктрины, как Fair Use, которые вне зависимости от желания влядельца авторских права гарантируют пользователям определенные возможности распоряжаться защищенной авторским правом копией.

Думаю, что по мере развития киберпространства, рано или поздно возникнет конфликт между техническими схемами защиты авторского права и различными доктринами, направленными на свободное распространение интеллектуальной собственности

Через 15 лет преподаватели сетевых технологий будут учить студентов не тонкостям авторского права, а обязанностям, налагаемым при копировании. Основная из них состоит в том, что "владелец авторского права обязан предоставить материалы широкой публике в том контексте, в котором технология позволяет ему в достаточной степени контролировать использование его материалов". До сих пор существовал определенный баланс, и сейчас впервые в истории маятник резко отклоняется в пользу владельцев авторского права.

С.К.: Так что же, издатели могут наложить запрет на чтение электронных книг?

Л.Л.: Они могли бы, допустим, продавать права на одноразовое прочтение. Или на получение копии одного абзаца, но не двух. Существуют самые разные способы , применяемые в рамках схем управления авторским правом или доверительными системами для регулирования использования этих материалов, что может привести к серьезным проблемам.

С.К.: Не приведет ли это к неожиданным неприятным последствиям?

Л.Л.: Есть надежда на то, что такого не произойдет, но полной уверенности в благоприятном развитии ситуации у меня нет. Людям свойственна определенная модель поведения: сначала они приходят в ужас от того, что ими управляют, а затем учатся жить в новых условиях. Им проще приспособиться, чем бунтовать

 

Vocabulary.

авторское право - copyright

первоначально - initially

опасаться - fear

приобрести - get, become

цифровой вид - digitised

понятие - notion

кануть в небытие - fall/sink into oblivion

собственность - ownership, property

строго - strictly

предоставлять - submit

владелец - owner

движение - transfer

снабженный пометкой - marked (with)

распространение - dissimination

упомянуть - mention

доктрина - doctrine

ограничивать - limit

вне зависимости от - independently(from)

распоряжаться - administer

по мере - in the course (of)

возникать - arise

направленный (на) - aimed (at)

тонкости - details

обязанности - responsibilities

достаточный - sufficient

маятник - pendulum

отклоняться - swing

в пользу - in favour (of)

наложить запрет - put a veto

абзац - paragraph

применяемый - applied

в рамках - within the framework (of)

привести к - cause

последствие - consequence

благоприятный - favourable

быть свойственным - tend (to)

приходить в ужас - be horrified (by)

управлять - control

приспособиться - get adjusted (to)

бунтовать - strike

 

Text 4.

Хакеры и «крэкеры».

Agree or disagree with the author.

— Людей, которые вскрывают компьютерную защиту, взламывают пароль, называют "хакерами" Кто они – просто (mere) хулиганы (hooligans), только вооруженные (equipped with) компьютером?

— Хакер — полезный человек. Он вскрывает пароли из спортивного интереса, как бы доказывая самому себе (proving to himself) [а потом и своим друзьям-хакерам]: вот на что я способен (be capable of). Тем самым он заставляет разработчиков эту самую защиту совершенствовать (improve)... Хакеры — люди очень и очень знающие, это системные программисты высочайшей квалификации. При разработке новой системы защиты их зачастую приглашают ее "опробовать" (test)... Тем не менее по новым российским законам [которые согласуются с (be coordinated with) законами многих стран] действия хакеров — запрещены (forbidden) и наказуемы.

— ...Как раньше звали "медвежатников"(safe-crackers) испытывать сейфы? Как же их находят?

— А они и не скрываются (hide). Их всех знают! Они издают (publish) свои журналы... В Америке есть Сообщество (association) хакеров... В Интернете у них целые страницы, там публикуются программы взлома... Причем хакеры — обычно люди самолюбивые (with a high self-esteem). Он что-то взломает — и тут же торопится объявить (announce) на весь свет: посмотрите, какой я молодец!.. А разработчики защиты читают это, узнают о "дырах"(gaps) в своей системе и принимаются их заделывать (“repair”)... В 1996 году ЦРУ (CIS – Cnetral Intelligence Service) пригласило восемь наиболее известных хакеров: перед ними поставили задачу взломать систему управления боевым оружием (misiles), в которую было включено два миллиона компьютеров. За неделю эти восемь человек взломали 88 процентов системы.

— А кто занимается "хакерством"? Обиженные (displeased with) на мир молодые неудачники (failures)?

— Вовсе нет. Хакеры — сильные системные программисты, которые таким вот образом подтверждают (confirm) и оттачивают (improve) свою квалификацию.

— Ваш институт готовит (train) хакеров?

— Их никто и нигде не готовит. И только за время учебы в институте "научиться на хакера" невозможно. Скажу так: высокий уровень образования в МИФИ способствует (contribute to the fact)) тому, что из стен института выходят потенциальные хакеры.

— Такое ощущение (feeling), что вы к хакерам относитесь с симпатией (sympathy)... Но ведь они воруют (steal) информацию, деньги, насылают на чужие компьютеры вирусы!..

— Нет-нет, этим занимаются не хакеры! Для хакера интересен сам процесс: взломаю систему — не взломаю Он ничего не портит и не крадет. Он - человек, в общем-то, безобидный (harmless)...

— А кто — "обидный" (harmful)?

— Их называют "крэккерами": от английского слова "крэкк" — "кража со взломом". Вот им важна выгода (profit) — взломать, чтобы украсть и перепродать информацию, стянуть со счета в банке (bank account) деньги, заразить вирусом компьютер конкурента (competitor)...

Взломы сетей с корыстными и "бескорыстными" целями даже в России исчисляются тысячами в год. Известен случай, когда в одном московском издательстве (publishing house) в один прекрасный день на месте файлов с научно-технической документацией оказались картинки "только для взрослых".

Сотни раз "крэккеры" пытались проникнуть (access) в компьютерные сети Центробанка. Один крупный отечественный банк был ограблен (be robbed) с помощью "электронной отмычки (master-key)" и потерял весьма солидную сумму. Всего, по некоторым данным, в России выявляется около двухсот—трехсот электронных хищений ежегодно (annually).

Что уж говорить о Западе, где компьютеров куда больше, а компьютерные сети — неизмеримо "ветвистее" (ramified)! "Классикой" хакерства, вошедшей в учебники, были взломы интернетовских страничек ЦРУ [заглавную шапку этого ведомства они переделали на "Центральное Управление Глупости" ] и Министерства юстиции (justice) (переделанное в "Министерство Беззакония".

"Пентагоновцы" признают (admit), что 65 процентов их компьютеров уязвимы для проникновения (vulnerable for access).

В прошлом году потери (losses) банков США от электронных хищений (robberies) составили около 60 миллиардов долларов. Эти потери в Америке растут с каждым годом примерно на 10 миллиардов долларов.

— Сколько нужно средств — денег, времени, компьютеров — чтобы взломать самую совершенную (perfect) систему защиты?

— Нужна — самое главное — голова (brains). А совершенную систему защиты создать невозможно... И в связке (team) "человек-машина" самым уязвимым (vulnerable) звеном (element) является человек. Компьютер нельзя подкупить (bribe) или соблазнить (tepmt)... Его, в конце концов (eventually), можно выключить! [Многие фирмы, которые дорожат (value) своей информацией, просто не подключаются к Интернету.] В Америке в восьми из каждых десяти успешных случаев электронных ограблений банков был сообщник (accomplice) внутри (within) самого банка... Одно из самых успешных ограблений крупного российского банка обнаружилось (be revealed) потому, что один из его сотрудников (employee) исчез (disappear). Его не могут найти (be found) до сих пор (until now). Может быть, он благоденствует где-то в теплых странах, но скорее всего, его просто убрали (be killed) после успешного (successful) завершения (completion) операции...

— Один или с сообщниками действовал знаменитый петербургский крэккер Левин, который "взял" крупнейший американский Сити-банк?

— Никто ничего не знает. Никто ничего не сумел доказать (prove)... Здесь еще одна проблема — компьютерные преступления (crimes) есть, и их будет все больше и больше, это ясно. Но для того, чтобы раскрывать (investigate) компьютерные преступления, нужны следователи (detectives), сами разбирающиеся (be good at) в ЭВМ и в сетях на уровне хакеров; чтобы судебный процесс (litigation) был полноценным, необходимы компьютерно подготовленные судьи (judges), прокуроры (prosecutors), адвокаты (lawyers)... В будущем году таких специалистов начнет готовить МИФИ...

— Однако я знаю, что если кто-то вдруг намеренно (intentionally) заразил чужой компьютер вирусом, он может отвечать по уголовной статье (be punished by law)...

— Это так, но я пока о подобных процессах не слышал...

— А что вообще это такое — компьютерный вирус?

— Это программа — может быть, длинная, может быть, короткая, — которая воздействует на компьютер. Она может модифицировать (modify) или уничтожать (destroy) ваши программы или файлы, может "дремать" (sleep) до поры и включаться в какой-то "час икс" или же при выполнении вами определенной команды, может даже размножаться (multiplicate) самостоятельно... Есть вирусы — невинные (innocent) шутки типа такого: в пятницу, 13-го, в 13 часов 13 минут он останавливает ваш компьютер и поздравляет (congratulate) "с Новым Годoм" А есть далеко не шуточные, воздействующие на механическую часть компьютера и полностью выводящие его из строя (destroying)... Говорят, что сейчас создаются вирусы нового поколения (generation), которые через монитор психологически воздействуют на пользователя...

 

Text 5

СЕТЕВАЯ ЦИТАДЕЛЬ

а/

(Новая рабочая группа по вопросам безопасности сетей)

О хакерах (hacker) все слышали, но мало кто видел. То же самое (the

same) можно сказать и о службах компьютерной безопасности (safety) ,

которые противостоят нападениям (withstand attacks). Оно и понятно -

работники служб безопасности не любят быть на виду (be in sight). Как

правило, каждый провайдер Internet имеет собственную (own) службу

безопасности, однако для отражения (withstand) некоторых нападений должны

взаимодействовать (coordinate) между собой службы различных провайдеров. В

Америке и Европе координируют деятельность (activities) провайдеров по

защите (defence) своих компьютерных сетей координационные центры CERT,

которые также являются источниками (sources) информации по вопросам

безопасности для операторов и обычных пользователей (users) Internet.

В российской Сети до недавнего времени не было такого координирующего и консультативного органа (advisory board). Члены комитета

Internet Ассоциации документальной электросвязи (АДЭ) решили восполнить

этот пробел (fill the gap), образовав в своем составе новую рабочую группу

по вопросам юезопасности рабочих сетей.

Новая рабочая группа будет разрабатывать механизмы (develop

mechanisms) координации действий (actions) провайдеров в случае угрозы (in

case of threat to) информационной безопасности Сети либо в случае

обнаружения (discovery) нападения на системы безопасности провайдеров или

их клиентов. Поскольку предполагается( иу ыгззщыув), что рабочая группа

будет объединением (association) экспертов по компьютерной безопасности,

вступить (join) в нее может только организация, отвечающая определенным

требованиям (correspond to certain demands). Таким образом будет

поддерживаться (keep) высокий профессиональный уровень (level) группы.

Основная ее деятельность будет заключаться в подготовке руководств

(make guidelines) и других материалов по решению общих проблем (solve

common problems) безопасности. Поэтому в составе группы должны быть только те организации, которын могут реально помочь в подготовке (preparing) таких документов. Основное их занятие (activity) - это координация действий

провайдеров при реагировании на инциденты (take meaures against incidents).

Одним из проектов, поддерживаемых (supported by) группой сетевой

безопасности, является создание (establishing of) Российским НИИ (research

institution) развития общественных (national) сетей (РосНИИРОС)

аналитического центра компьютерной безопасности (АЦКБ). Его основная

функция - координация действий провайдеров для защиты компьютерных сетей и сбор (collecting) информации о нападениях и нападающих. Кроме того

(besides), аналитический центр будет предоставлять (provide) информацию,

связанную с вопросами безопасности, всем желающим. Уже сейчас существует

Web-узел АЦКБ (www.cert.ru). Рабочая группа будет контролировать

(supervise) планы АЦКБ и результаты его работы, а также определять

стратегические направления (directions) развития этого проекта. АЦКБ примут

участие и в деятельности рабочей группы в качестве экспертов, но формально

(officially) не будут являться его членами, как и (likewise) сам АЦКБ.

 

Text 6


Поделиться:

Дата добавления: 2015-09-13; просмотров: 67; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты