работа над ошибками
10 заметок с тегом

мнимые ресурсы

«Бородовое» сознание

14 января 2010, 17:32
Это от «board» — места, где общаются профессионалы. Там формируется определенное мировоззрение, стиль поведения и отрабатываются навыки.

В последнее время, в связи с доступностью интернета, всё больше попадается имитаций под «бордовое сознание». Ограниченный круг профессионалов или соратников подменятеся общедоступными форумами, чатами и социальными сетями.

В результате — вариация искалеченного телевизором, только с гарантированной присказкой: «У меня телевизора нет и я его не смотрю». А сам полон стереотипов, более устойчивых к вымарыванию, поскольку они «элитарны», так как вбиты в сознание «независимым экспертным сообществом».

Утилизация мнимых ресурсов

12 января 2010, 22:40
Известный российский блогер почти всегда медийный персонаж, утилизующий свой мнимый ресурс — «известность» — для косвенной монетизации своего «уютного дневничка». Он не открывает истин, не пытается торговать рекламой или продвигать свои проекты, а потихоньку «кормит толлей» и время от времени задаёт вопросы, за быстрые ответы на которые надо платить либо своим временем, либо деньгами: «Где найти ...?», «Приведите пример фотографии ассоциирующейся у вас с ...», «А где у городе „N“ можно ...?» и вполне реальные эксперты, аналитики, бильд-редакторы и прочие торговцы неосязаемым товаром остаются без оплаты, оттеснённые шумным валом анонимных «интернет-обезьян с пишущими машинками». Среди груды «настуканного говна» непременно блеснёт жемчужина, с лихвой покрывающая накрошенное троллям.

Политика информационной безопасности, версия № 0.11/090512

8 июня 2009, 22:19
Разработка «Политики информационной безопасности» дошло до этапа с которого начинают доработки юридических тонкостей и разработка соподчиненных регламентов.

В своей не утвержденной редакции она выглядит

Политика информационной безопасности

ABSTRACT:

Политика информационной безопасности (в дальнейшем — политика ) является универсальным документом высокого уровня, представляющим свод обобщенных правил и терминов, без специфических деталей реализации. Техническая и организационная реализация информационной безопасности регулируется подчиненными политике регламентами и техническими документами. Политика является изложением целей , которые должны быть достигнуты решением технологических и организационных задач.

Правовая основа

1. Федеральный закона № 152-ФЗ «О персональных данных» от 27.07.2006.
2. Кодекс об административных правонарушениях РФ
3. Уголовный кодекс РФ
4. федеральный закон от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации»
5. Доктрина информационной безопасности Российской федерации от 9 сентября 2000 г. № Пр-1895
6. Конституция Российской Федерации от 12 декабря 1993 г.

Редакция политики безопасности

Настоявший документ является незавершенной версией* № 0.11/090512
Рабочая группа текущей версии:
разработка концепции, структуры и содержания
А.Л. Ивлев
рассмотрение и критика
В.А. Арсентьев
А.Г. Дворников
С.Н. Новиков

*Примечание: Завершенной считается версия согласованная с юридическим, кадровым и финансовым отделом и утвержденная лицом ответственным за проведение политики информационной безопасности. Утвержденные версии начинаются с нечётного номера. Версии на основе утвержденной и находящиеся в разработке — четный. Не прошедшая визирование и согласование версия начинается с нуля. В дробной части первый разряд — рассмотренная разработчиками версия ревизии. Второй (через косую черту) — год, месяц и число начала разработки (ревизии).

Термины и определения

Запись . Последовательность символов, записанная на любом носителе (лист бумаги, жесткий диск, компакт-диск и т. п.) с использованием любых нотаций (естественный язык, математические формулы, двоичные символы и т. п.).
Информационная среда университета. В дальнейшем — «информационная среда». Совокупность физических и нематериальных объектов, позволяющих накапливать (шкафы, сейфы, компьютерные системы, жесткие диски, оптические носители и т. п.), передавать (сетевые устройства, кабельная система, внутренняя почта и т. п.) обрабатывать и тиражировать (программное обеспечение, компьютеры, принтеры, копировальные устройства и т. п.), находящиеся во владении университета на праве собственности или управляемые им на основании других прав и позволяющие применить к ним политику информационной безопасности.
Внешняя среда. Совокупность физических и нематериальных объектов, взаимодействующих с информационной средой по каналам передачи записей. Правила взаимодействия регулируются политикой информационной безопасности.
Объекты частично или временно включаемые в информационную среду. В дальнейшем — «временные объекты». Физические или нематериальные объекты, которые могут быть частично включены в информационную среду в процессе осуществления деятельности университета (носимые электронные устройства, программное обеспечение, средства связи, фото копировальные аппараты и т. п.). Их включение может происходить с передачей существенной информации (IP-адреса внутренней сети университета, установка программ, внесение данных и т. п.), без нее (подключение по каналам общего пользования к информационным ресурсам: файловым хранилищам, серверам и голосовым каналам и т. п.) и путем не фиксируемых связей (фотографирование, аудио/видео запись, сканирование и т. п.). Включённые в информационную среду временные объекты требуют наличия дополнительных прав для применения к ним политики информационной безопасности.
Аутентификация. Процесс регистрации и опознавания лица имеющего доступ к информационной системе. Осуществляется на основании записей, являющихся неотъемлемой частью информационной среды.
Авторизация. Процесс получения прав на чтение, изменение и использование объектов информационной системы. Осуществляется на основании записей, являющихся неотъемлемой частью информационной среды.
Объект информационной структуры. В дальнейшем — «постоянные объект». Физические и нематериальные объекты, которые, в зависимости от их роли в системе, позволяют: проводить процедуры аутентификации и авторизации, изменять установленные правила функционирования информационной системы; используются для перевода нематериальных объектов в материальную форму и обратно (ноутбуки, носители информации, фотокопировальные устройства, фото/видео аппаратура, коммуникационное оборудование и т. п.); являются существенными с точки зрения обеспечения управления университетом или представляют собой объект нематериальной собственности вне зависимости от оценки его стоимости. Все постоянные объекты приобретены или созданы за счет средств университета и применение к ним политики информационной безопасности не требует наличия дополнительных прав у университета по отношению к этим объектам. Вне зависимости от того, где находится постоянный объект, он считается автоматически влюченным в информационную среду университета.
Твердая копия. Зафиксированная на носителе запись, считывание которой возможна без использования специальных инструментов и технологий (отпечатанный на принтере лист, рукопись и т. п.).
Мягкая копия. Дубликат объекта, существующий в цифровом виде как в информационной системе университета, так и вне её, и позволяющий получить объект идентичный исходному немедленно или после преобразования (распаковка программного сжатия, расшифровка, преобразование и т. п.)
Сотрудник (университета). Физическое лицо, прошедшее процедуры аутентификации и авторизации информационной системы университета в соответствии с установленной процедурой допуска. Ключевым условием обеспечения информационной безопасности является учёт сотрудников.
Лицо, ответственное за информационную безопасность. Далее — «ответственное лицо». Сотрудник университета отвечающий за проведение политики безопасности и несущий ответственность за её нарушение.
Степень ответственности за информационную безопасность. Далее — «степень ответственности». Обязанности ответственного лица закрепленные за ним в соответствии в политикой информационной безопасности.
Неопределенный круг лиц. Далее «неопределенные лица». Любые физические и юридические лица, потенциально способные получить доступ к существенным записям, позволяющим им пройти процедуры аутентификации и авторизации с целью изменения конфигурации компьютерного, технологического и сетевого оборудования, считывания и изменения объектов информационной системы, получения твердых копий объектов из защищаемой информационной системы университета.
Риск. Оценка последствий и вероятности происхождения в определенном временном интервале инцидента связанного с потерей, искажением или доступностью неопределенному кругу лиц копий объектов информационной системы находящихся вне защищаемой информационной среды.
Инструменты проведения политики информационной безопасности. Далее — «инструменты». Любые средства, имеющие своей целью обеспечение информационной безопасности: технические, программные, организационные, просветительские и пр.
Структура информационных объектов. Далее — «структура». Взаимосвязанные постоянные и временные объекты, которые можно описать по принципу подчиненности управления. (например: «Сервер» — «Программное обеспечение сервера» — «сетевая инфраструктура» — «клиент» — «программное обеспечение клиента» — «периферийное оборудование клиента» — «временно подключаемые устройства» — «программное обеспечение временно подключаемых устройств» и т. п. «Ректор» — «Проректор по ...» — «Подразделение» и т. п.)
Защищаемая инфраструктура. Совокупность объектов информационной инфраструктуры, имеющая структуру и включаемая в систему информационной безопасности в соответствии с определенным для нее регламентом (соподчиненным регламентом)
Нематериальные активы. Записи, являющиеся объектами информационной инфраструктуры, реальную или потенциальную стоимость которых можно рассчитать в соответствии с принятой методикой расчёта и выразить в денежном эквиваленте с целью учёта и управления.
Доступность. Гарантированный доступ к объектам информационной инфраструктуры, обеспечивающий выполнение университетом своих функций в условиях соблюдения политики информационной безопасности. Управление доступностью решается при помощи аутентификации и авторизации объектов и пользователей информационной структуры.
Информационные потоки. Далее «потоки». Движение постоянных и временных объектов по информационной структуре, играющие роль в управлении университета и являющееся существенным с точки зрения организации коммерциализации, капитализации и управления нематериальными активами. Организуются как в сетях принадлежащих университету, так и в сетях используемых на университетом на правах сетей общего пользования.
Сети. Объекты информационной инфраструктуры организующие управление доступом к постоянным и временным объектам информационной инфраструктуры. Собственные сети — материальная инфраструктура и адресное пространство (активное и пассивное сетевое оборудование; структурированная кабельная система; сети подкласса «С» и т. п.), принадлежащие университету на праве собственности или оперативного управления. Частные сети и сети общего пользования — материальная инфраструктура и адресное пространство выделяемое поставщиками услуг для хранения и передачи информации университета, в том числе между подсистемой университета и другими, не принадлежащими ему на праве собственности или оперативного управления подсистемами (активное и пассивное сетевое оборудование, сети, серверы, сети класса «А» и «Б» и т. п.)
Непреднамеренное нарушение информационной безопасности. Нарушение информационной безопасности университета связанное со случайными действиями сотрудников или неопределенного круга лиц принёсшее и не принёсшее убытки и иные последствия, отразившиеся на конкурентоспособности университета, причиной которого стало неправильное функционирование или не задокументированное свойство постоянных или временных объектов информационной среды (программ, сетевых устройств и т. п.)
Цикл защиты. Далее «цикл». Комплекс периодических мероприятий, определяющий порядок защиты объектов, включаемых в информационную среду университета, позволяющий однозначно определить круг лиц ответственных за разработку технических и организационных инструментов, выполнение регламентов и аудит информационной безопасности.
Оптимальный уровень информационной безопасности. Далее «оптимальный уровень безопасности». Комплекс технических, организационных и методических мероприятий, позволяющий оценивать, управлять и планировать развитие университета с учётом коммерциализации и капитализации объектов нематериальной собственности находящихся под защитой комплекса информационной безопасности.

Цели

Главной целью исполнения политики информационной безопасности является создание системы защиты нематериальной собственности университета, обеспечивающей ему достижение и сохранение максимального уровня конкурентоспособности в сравнении с другими российскими и зарубежными вузами.
Политика информационной безопасности нацелена на:
1) Уменьшение и минимизацию рисков утери, изменения или неконтролируемого распространения информационных объектов университета вследствие непреднамеренных или целенаправленных действий сотрудников или неопределенного круга лиц.
3) Обеспечение соответствия информационной безопасности университета действующему российскому и международному законодательству.
3) Поддержание информационной безопасности университета с оптимальными затратами, в соответствии с технологической политикой, на уровне, соответствующем текущему уровню угрозы.
3) Определение ответственности за соблюдение и исполнение политики информационной безопасности.
4) Обеспечение процедур контроля и аудита информационной безопасности университета.
5) Обеспечение права собственности университета на нематериальные активы, представленных в виде объектов информационной среды.

Задачи

Под задачей обеспечения информационной безопасности понимается завершенный цикл защиты информационной инфраструктуры университета в целом или составляющие его циклы защиты связанных или отдельных элементов, включённых в качестве защищаемых объектов.
Основными задачами, решаемыми при проведении политики информационной безопасности являются:
1) Организация разработки, совершенствования и выполнения регламентов защиты информационной инфраструктуры.
2) Организация мероприятий по строгому и неукоснительному соблюдению режимов учёта авторизации и аутентификации сотрудников.
3) Постоянный контроль и аудит всех доступных объектов информационной структуры, в том числе с целью включения их в информационную среду и организации их дальнейшей защиты.
4) Оптимизация существующей информационной инфраструктуры университета и прогнозирование её развития с учётом требований поддержания информационной безопасности на максимальном уровне при оптимальных затратах.

Инструменты

Инструменты проведения политики информационной безопасности:
1) Технические и программные средства, обеспечивающие защиту информационных объектов.
2) Организационные мероприятия.
3) Просветительские мероприятия разъясняющие политику информационной безопасности в университете и во внешней среде.

Ответственность

Ответственность за проведение политики информационной безопасности формируется на основании следующих правил:
1) Ответственность распространяется по принципу соподчинённости подразделений университета, имеет иерархическую структуру: ответственность за вышележащие информационные объекты не может быть возложена на нижележащие структуры, и наоборот — ответственность за нижележащие объекты может быть возложена на вышестоящие структуры.
2) Вся полнота ответственности лежит на ректоре университета, который, по своему усмотрению и по своей доверенности, может распределять эту ответственность на остальных сотрудников.
3) Соблюдение политики информационной безопасности является непременным условием действующего контракта и должностных обязанностей сотрудника.
3) Сотрудник не может отказаться от возложенных на него права и обязанности следовать политике информационной безопасности, за исключением случаев противоречащих действующему законодательству.
4) Ответственность за нарушение политики информационной безопасности возникает вне зависимости от умысла.
5) Тяжесть ответственности за нарушение политики информационной безопасности определяется ректором университета и не может противоречить действующему законодательству.

«Ментальная модель» vs. «Бизнес-план»

22 сентября 2008, 23:11
Ментальная модель, в отличие от плана, в идеале не содержит ни какой информации характеризующей «период» или их последовательность. Есть видение себя в иерархии и диспозиции окружающих субъектов, возможно даже не конкретных, а обладающих свойствами, дополняющими «Я». Ментальная модель может быть реализована несколькими, не жесткими путями, каждый из которых максимально адаптирован к текущим условиям. И если мы рассматриваем ментальные модели субъектов/объектов в контексте Start-Up, то на первом этапе собеседования необходимо определить их реалистичность. Все могут «мнить себя в Наполеоны», весь вопрос в том, насколько реалистично они видят диспозицию «двуногих тварей».

(тезисы лекции)
инструмент   мнимые ресурсы   самоидентификация

«Ассимметрия Фурсенко»

20 июля 2008, 18:43
«Федерального университета в Новосибирске не будет. Преподаватели вузов будут оцениваться, а их работа оплачиваться по принципам средней школы», — так, вкратце, выглядит резюме выступления министра образования РФ А. Фурсенко, которое пока не опубликовано на сайте ВГТРК «Новосибирск». Разбирать причины и предпосылки — не имеет смысла. Остаётся прогнозировать последствия и строить асимметричную систему борьбы за кадры с регионами-конкурентами в условиях выстроенной за несколько лет системы сепаратизма вузов.

Трехсегментный стакан

19 июня 2008, 16:31
Сегодня на вечернем отчёте выдвинута гипотеза, в которой вузовская наука представлена как трехсекционная пирамида (студенты; аспиранты/доктора; администраторы) плавающая в трехсегментном стакане (вуз, корпорация, индивидуальное предпринимательство). Красивая модель для тех, кто понимает.

(для академической науки предложена металлическая табуретка посыпанная песком, по которой попеременно водят то смычком, то «болгаркой»)

«Make Site — No Вар»

30 мая 2008, 10:49
Призыв к отказу от домена «.РФ» одного поля с призывом мочить спамеров или в защиту личного копирайта. Чистой воды кабинетный гандизм, со всеми вытекающими из него виртуальными атрибутами: холщёвыми сумками, призывом «Make Love — No War», вонючими сандаловыми стебельками-свечками и ритуалом запинывания дохлой собаки. Идея с доменом на национальном языке изначально не работает в европейском сегменте — необходима критическая масса самодостаточных, самоизолированных субъектов, и единственные перспективные в этом смысле языки  — это хинди и китайский.

Впрочем, кто сейчас вспомнит,

что пионером кириллического сегмента был РБК, который даже снял в начале 2000-х особо вкусные пенки с этого рынка.
vs.   мнимые ресурсы   правостороннее   провокация

Самодемократия

12 октября 2006, 21:25
Демократия опирается на мнимые ресурсы больше, чем на любые другие.

Трогая камень мы имеем комплекс ощущений, которые можем проверить на соответствие «системе доверия», которая описывается субъектом в доступных для интерпретации терминах. Сложность системы, в которой модель имеет смешанный характер, заключается в том, что возникает расходящийся веер взаимосвязей, каждая из которых выходя за пределы «камня» является всего лишь интерпретацией воображаемой реактивной составляющей субъекта и его самопозиционирования относительно окружающих объектов.

Для демократии как для любой системы построенной на мнимых ресурсах, существенным ресурсом является то, что в них реальный объект («камень») заменяется его субъективными метриками («воспоминаниями о камне»). Для проверки этой системы доверия субъект может провести несколько ментальных экспериментов, результатом которых может стать мнимый опыт, полученный как результат интерпретации мнимых данных, и более полное построение связи ментальной модели объекта эксперимента с окружающей его мнимой действительностью.
мнимые ресурсы   системы

Провокация как социальное искусство

20 сентября 2006, 20:19
Выполняя свою индивидуальную и социальную миссию субъект всегда стремиться перераспределить имеющиеся в окружающей среде ресурсы в свою пользу, что является для него социальной победой. В социальной системе всегда существует определенный «игровой баланс», отличающийся от баланса физического тем, что «физическая» принадлежность ресурса не является показателем принадлежности «социальной». Особенно это характерно для систем с высокой социализацией, в которых «физические» (насильственного ранжирования иерархии) стратегии выживания заменены на стратегии «социальные» (легитимных статусов).

Выигрышная стратегия субъекта состоит в том, чтобы включить в свою «игровую стратегию» по отношению к конкурирующим субъектам управление физически недоступными для него ресурсами конкурирующего с ним субъекта или социальной системы. Одним из проверенных методов является провокация.

Провокация — это инициация саморазрушения объекта, который по какой-то причине препятствует выполнению социальной или персональной миссии провокатора.

Между провокатором и провоцируемым существует тонкая грань отделяющая зону разрушения от инициатора процесса. Принципиально можно говорить, что идеальная провокация разделена на две изолированные зоны, в каждой из которых идет свой, взаимоувязанный процесс.
мнимые ресурсы   провокация   стратегии

Мнимые ресурсы: антисоциология

9 сентября 2006, 1:34
Меня всегда просят: «Меньше табличек и расчетов — от них мутит гуманитариев», — а как можно доказать влияние какого бы то ни было фактора без доказательства возможности его сравнения с другими? Причем не в статистическом разрезе, который является эмпирическим, с погрешностью превышающей все мыслимые и немыслимые нормы и пределы. Особенно это проявляется в теории мнимых социальных ресурсов, т. е. тех, которые зависят от персональных и сообщественных моделей иерархии и топологии...
мнимые ресурсы