автореферат диссертации по социологии, специальность ВАК РФ 22.00.04
диссертация на тему:
Девиантное поведение пользователей в условиях работы в компьютерных сетях

  • Год: 2000
  • Автор научной работы: Очковский, Михаил Иванович
  • Ученая cтепень: кандидата социологических наук
  • Место защиты диссертации: Москва
  • Код cпециальности ВАК: 22.00.04
Диссертация по социологии на тему 'Девиантное поведение пользователей в условиях работы в компьютерных сетях'

Полный текст автореферата диссертации по теме "Девиантное поведение пользователей в условиях работы в компьютерных сетях"

На правах рукописи

РГВ од

Очковский Михаил Иванович

ДЕВИАНТНОЕ ПОВЕДЕНИЕ ПОЛЬЗОВАТЕЛЕЙ В УСЛОВИЯХ РАБОТЫ В КОМПЬЮТЕРНЫХ СЕТЯХ

Специальность 22.00.04 — социальная структура, социальные институты и процессы

АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата социологических наук

Москва 2000

Работа выполнена на кафедре социологии Института молодежи.

Научный руководитель — доктор социологических наук, профессор

Ковалева Антонина Ивановна Официальные оппоненты — доктор философских наук, профессор

Ведущая организация: МАТИ - Российский государственный технологический университет им. К. Э. Циолковского

Защита состоится 28 ноября 2000 года в 14 на заседании диссертационного Совета Д-150.01.03 при Институте молодежи по адресу: 111395, Москва, ул. Юности, д. 5/1, корп.З, ауд. 511.

С диссертацией можно ознакомиться в библиотеке Института молодежи.

Худавердян Владимир Цолакович; кандидат социологических наук Меламуд Вадим Эмильевич

Автореферат разослан «_» октября 2000 г.

Ученый секретарь диссертационного совета, доктор социологических наук, профессор

Б. Ф. Усманов

I Общая характеристика работы

Актуальность исследования. Коренное изменение вектора общественного развития России совпало с интенсивным вхождением страны в мировое информационное пространство. Широкое внедрение компьютерной техники, развитие коммуникативных связей до компьютерных сетей (локальных, корпоративных и глобальной — Internet) привело не только к возникновению особой профессиональной деятельности, но и к изменению содержания множества других профессий, сказалось на характере интеллектуальной и культурной деятельности человека, его стиле жизни, «картинах мира», восприятии реальности.

Появилась новая сфера деятельности людей, связанная с работой в компьютерных сетях, которая в большей степени оказалась вне действия социального механизма ценностно-нормативной регуляции поведения. Причем в эту особую сферу деятельности человека, осуществляемую в «виртуальной реальности», социальный контроль не мог быть перенесен из других сфер жизнедеятельности. Ценности, нормы, санкции — как формальные, так и неформальные— здесь должны были сложиться, оправдаться, получить признание.

В особых условиях работы пользователей в компьютерных сетях, отличающихся прежде всего высокой степенью свободы выбора вариантов действий, возникли новые формы девиантного поведения неизвестного ранее характера. Крайние формы такого поведения затрагивают безопасность не только отдельных людей и организаций, но могут представлять угрозу как целому обществу, так и всему человечеству.

Все это подтверждает актуальность избранной для научного исследования проблемы.

Степень разработанности проблемы. Проблема девиантного поведения является междисциплинарной, изучаемой с позиций социальной философии, социологии, криминологии, социальной психоло-

гии и других наук. Теоретическое осмысление проблемы и решение практических задач по предупреждению и преодолению девиантного поведения, определению источников, объективных и субъективных факторов этого феномена привело к многообразию концептуальных подходов, отражающих как особенности предметных областей тех или иных наук, так и устойчивые общественные представления относительно социальных отклонений и возможностей их искоренения.

Девиантное поведение составило предмет трудов Э. Дюркгей-ма, Р. Мертона, Т. Парсонса, Р. Парка, П. Сорокина, Н. Смелзера, Г. Тард, Т. Шибутани. К этой проблематике активно обращались отечественные ученые второй половины XIX — начала XX века, а именно М. Н. Гернет, С. К. Гогель, М. М. Исаев, А. Ф. Кистяковский, М. П. Чубинский и др.

Новый импульс в развитии отечественной социологии отклоняющегося поведения был дан в 70-е годы с появлением трудов В. С. Афанасьева, А. А. Габиани, Я. И. Гилинского, В. Н. Кудрявцева, И. М. Маточкина, Р. С. Могилевского, А. М. Яковлева. Однако сегодня эти работы представляют главным образом теоретический и исторический интерес, поскольку коренные перемены в жизни общества предопределили резкие изменения в социальном поведении индивидов, характере отклонений в нем.

В конце 80-х — 90-е годы расширяется спектр исследований проблематики девиации и в определенной мере усиливаются акценты в выявлении объективных факторов социальных отклонений. В работах Е. П. Волкова, А. Л. Забары, В. А. Лукова, С. И. Плаксия, И. М. Отмахова, Т. Г. Татитдиновой, Л. П. Федоренко и др. делаются попытки классификации форм девиации, ее характера и специфики для отдельных социальных групп.

Другую группу работ, связанных с данным диссертационным исследованием, составляют труды по проблемам коммуникаций и информационных систем. В отечественной социологии ведутся ис-

следования, связанные с различными аспектами социальной информатики. Для данной работы большой интерес представляют труды Н. Н. Дмитриевского, Е. Н. Дубровского, К. К. Колина, В. Э. Меламуда, В. А. Петрова, А. С. Пискарева, Б. И. Скородумова, И. В. Соколовой, Б. А. Суслакова, А. В. Шеина.

Что касается девиантного поведения пользователей в условиях работы в компьютерных сетях, то можно констатировать, что предметом специального социального исследования данная проблематика не стала.

Исходя из актуальности и недостаточной разработанности проблемы, определена тема диссертационной работы.

Объектом исследования является поведение пользователей в условиях работы в компьютерных сетях.

Предмет исследования — девиации в поведении таких пользователей.

Цель диссертационного исследования — выявить особенности и охарактеризовать причины девиантного поведения пользователей в условиях работы в компьютерных сетях.

Задачи исследования:

изучить основные теоретико-методологические концепции девиантного поведения;

рассмотреть особенности регуляции поведения пользователей в условиях работы в компьютерных сетях;

описать ситуации отклонений в поведении индивидов в условиях работы в компьютерных сетях;

охарактеризовать проблемы информационной безопасности в рамках тематики исследования.

Теоретико-методологической основой исследования являются труды по социологии девиантного поведения Э. Дюркгей-ма, Р. Мертона, П. Сорокина, а также труды отечественных социологов.

В раскрытии особенностей девиантного поведения пользователей в условиях работы в компьютерных сетях автор опирается на труды П. Бергера и Т. Лукмана, Э. Гофмана по проблемам социальной нормы и отклонения и на концепцию социализационной нормы А. И. Ковалевой, выполненной в русле феноменологической традиции в социологии

Эмпирическую базу исследования составили:

— данные трансакционного анализа из текстового материала писем рубрики «Письмоносец» журнала «Компьютерра». Проанализировано 221 письмо за период с января 1999 по май 2000 г.;

— данные экспертного опроса пользователей (опрошено 100 человек в г. Москве, г. Самаре, г. Новом Уренгое в марте-апреле 2000 г.);

— данные глубинного неформализованного интервью пользователей сети Internet (опрошено 54 человека в г. Москве, г. Самаре, г. Новом Уренгое в марте-апреле 2000 г.);

— анализ документальных источников, в том числе нормативных правовых актов Российской Федерации по вопросам информационного обмена, компьютерной информации и ее защиты;

— наблюдения за деятельностью пользователей компьютерных сетей, проводившиеся с января 1998 года по август 2000 г. в г. Новом Уренгое, и личный опыт автора в должности ведущего инженера участка технической защиты службы безопасности производственного объединения «Уренгойгазпром».

Научная новизна диссертационного исследования:

1. Выявлены особенности регуляции поведения пользователей в условиях работы в компьютерных сетях, состоящие в том, что формальные и неформальные нормы, предписывающие принципы обмена действиями и информацией в компьютерной среде, только складываются. Формируются оценки и интерпретации поведения пользователей в особых условиях информационного пространства с позиции должного. Социальный контроль поведения пользователей работы в компью-

терных сетях имеет преимущественно неформальный характер (самоконтроль, неформальные санкции). Применение законодательства осуществляется лишь в случае значительной или крайней степени отклонений в поведении пользователей.

2. Доказано, что коммуникативная норма в компьютерных сетях характеризуется соответствием поведения пользователей нормам традиционной коммуникации и сложившимся правилам обмена действиями и информацией в компьютерной среде. Установлено, что следование пользователей этой норме зависит от уровня владения человеком компьютерными процессами и степенью его вовлеченности в информационные технологии и квалифицируется среди пользователей как «юзер» и «профессионал».

3. По результатам исследования выявлены особенности и обоснована типология девиантного поведения по трем социально-ролевым функциям пользователей в условиях работы в компьютерных сетях в зависимости от степени отклонений. Дана характеристика объективных и субъективных причин различных типов девиации («ламер», «хакер», «крекер»). К объективным причинам этих трех типов отклонений отнесены следующие: доступность и информационная привлекательность компьютерной среды, высокая степень ее латентности, принципиальная ориентация работы с информацией на востребованность и творческий поиск пользователей, слабая формализация поведенческих реакций; отсутствие гарантированной защищенности программных продуктов и бесконечные возможности разработки новых. К субъективным причинам в зависимости от степени отклонений отнесены: слабые знания основ информатики и социально-психологические особенности индивида; стремление достичь высокой самооценки, ярко выраженная автономия профессионального самосовершенствования; стремление достичь корыстных целей с помощью компьютерных сетей.

4. Сформулированы проблемы безопасности компьютерных технологий на уровне личности, деловой организации и общества. Про-

блема безопасности личности рассматривается как одна из проблем обеспечения безопасности жизнедеятельности и определяется как противоречие между возрастающими темпами расширения возможностей компьютерной среды по удовлетворению информационных потребностей человека и его ограниченными возможностями в самоорга-низациии по освоению виртуальной реальности, следствием чего являются различного рода отклонения в поведении пользователей.

Проблема безопасности компьютерных технологий на уровне организации состоит в отсутствии гарантий защищенности программных продуктов, их неправомерным использованием другими организациями и отдельными пользователями, в постоянном отставании разработки эффективных программно-технических средств защиты от уровня развития компьютерных технологий.

Проблема безопасности компьютерных технологий в обществе связана с несовершенностью действующей системы социального контроля по поддержанию защищенности компьютерного пространства от корыстных посягательств и социально опасных действий. Для разрешения этих проблем необходимы целенаправленные меры со стороны общества и государства.

В качестве рабочей гипотезы исследования выдвинуто предположение о том, что в условиях работы пользователей в компьютерных сетях проявляются особые отклонения в их поведении, основными причинами которых являются доступность и информационная привлекательность компьютерной среды, высокая степень ее патентное™, а также слабая формализация норм и социальных санкций.

Практическая значимость работы состоит в выявлении ряда социальных факторов, которые недостаточно учитываются при в организации информационного обмена и в области защиты информации и снижают эффективность компьютерных технологий.

Выводы и материалы диссертационного исследования могут быть использованы в учебном процессе при чтении курса социологии,

социальной психологии, социальной информатики, курсах подготовки и повышения квалификации кадров, занимающихся обеспечением информационной безопасности, а также в системе переподготовки социальных работников. Результаты исследования могут применяться для разработки тактики и стратегии информационной безопасности предприятия.

Апробация работы. Основные положения диссертации представлены в авторских публикациях. Результаты диссертационного исследования использовались для выработки концепции информационной безопасности и апробированы на предприятиях производственного объединения «Уренгойгазпром» и закрытого акционерного общества «Северэлектросервис» г. Новый Уренгой. Итоги исследования представлены на заседании кафедры социологии Института молодежи (февраль 2000 г.)

Структура исследования. Диссертация состоит из введения, трех разделов, списка использованных источников и литературы.

II. Основное содержание работы.

Во введении обосновывается актуальность изучаемой темы, степень ее разработанности, формулируются цель и основные задачи диссертационного исследования, обозначены объект и предмет исследования, его теоретико-методологическая основа и эмпирическая база, научная новизна и практическая значимость работы, излагаются способы ее апробации

Первый раздел — «Теоретико-методологические концепции девиантного поведения» посвящен основным теоретико-методологическим принципам анализа девиантного поведения и изложению авторской позиции по изучаемой проблеме.

Теоретический анализ социологических концепций девиантного поведения позволяет диссертанту прояснить сущность и содержание исследуемого процесса в рассматриваемом контексте.

Девиантное поведение понимается как поступок, действие отдельного человека или массовые формы человеческой деятельности, не соответствующие социальным нормам данного общества.

Автор опирается на положение Э. Дюркгейма о том, что отклонения — естественная часть социальной жизни. Их осуздение, регулирование и запрещение не ликвидируют девиаций, так как активное противодействие отклонениям ведет к установлению более строгих норм поведения, а преодоление более существенных отклонений ведет к усилению внимания к незначительным.

Автор учитывает то, что отклонения релятивны, они выявляются лишь по отношению к норме, которая определяет исторически сложившийся в обществе или общности предел допустимого, дозволенного или обязательного поведения людей. Отклонение имеет множество вариаций с различной дистанцией ее от нормы. В случае расширения границ автономии личности возрастает сложность в определении глубины и масштабности отклоняющегося поведения.

С развитием процесса компьютеризации, коммуникативных технологий, объединением компьютеров в компьютерные сети — на начальном этапе в локальные, корпоративные, а затем в глобальные, типа Internet — появились новые коммуникативные возможности. Межличностное и групповое (проведение конференций) общение, опосредуемое компьютерными сетями, доступ к информационным ресурсам, а с развитием программных продуктов, появлением языка VRML (Virtual Reality Modeling Language) моделирование трехмерного пространства и динамических процессов в нем уменьшает значение традиционной коммуникации и традиционного общения. Зарождаются новые ценности и нормы компью-

терной среды, регулирующие поведение человека как пользователя компьютерных сетей.

Диссертант опирается на теоретическую концепцию социализа-ционной нормы, разработанную А. И. Ковалевой в русле феноменологической традиции в социологии, позволяющую ему обосновать свою позицию по изучаемой проблеме. Прежде всего это касается понимания того, что есть норма или отклонение в поведении пользователей компьютерных сетей. Автор аргументирует свой подход, уточняя содержание понятия норм.

Под нормой поведения пользователей в условиях работы в компьютерных сетях понимается статистическая норма поведения, т. е. распространенное среди значительного числа пользователей поведение, признаваемое и оправдываемое в компьютерной среде. Норма складывается в локальных связях, затем распространяется в сетях и сегодня востребуется как облеченное в формулу устойчивое регулятивное образование в особой виртуальной версии для желательного соотнесения с ней реального поведения пользователей.

Эта норма не может иметь постранственно-временной контини-ум как устойчивое образование. Она обусловлена уровнем развития компьютерных технологий, подготовленностью пользователей, особенностями социокультурной среды. Она имеет вариативность в пределах существующего законодательства и даже возможность расширения нормативных рамок. Поэтому наряду с механизмами, принуждающими пользователей действовать согласно нормативным предписаниям, особое значение для регуляции их поведения имеют традиционные моральные нормы, побуждающие пользователей оставаться в моральном долгу перед другими людьми.

Распространение компьютерных технологий вызывает изменения эталонов социализированности человека, задает новые качества личности, необходимые для ее успешности в современном обществе.

Компьютеризация сказывается и на другом компоненте социализаци-онной формы — совокупности правил трансляции социальных норм и культурных ценностей от поколения к поколению. В новых условиях складываются новые социализационные практики.

Распространение компьютерных технологий способствует усилению отклонений от строгого повторения социального опыта, дает импульс инновациям, т. е. актам индивидуального творчества и изобретений. По Г. Тарду, такие отклонения и изобретения возникают на всех этапах социальной эволюции. В обществе происходит отбор новых начинаний, которым суждено распространяться в массах.

В компьютерном пространстве происходит формирование образцов поведения, т. е. устойчивых его форм, складываются определенные стереотипные формы активности пользователей, которые могут быстро передаваться другим индивидам, облегчая их усилия по приспособлению к различным ситуациям. Степень допускаемого отклонения от «должного» ролевого поведения пользователя имеет большую амплитуду.

Второй раздел «Поведение пользователя в условиях работы в компьютерных сетях: норма и отклонение» посвящен рассмотрению особенностей поведения индивида как пользователя, специфике формирования ценностей и норм компьютерной среды и их влияния на поведение индивида в условиях работы в компьютерных сетях.

В диссертации дается характеристика потенциальных и действующих пользователей компьютерных сетей. Представлены три социально-ролевые функции пользователей, а именно: пользователь компьютера; пользователь локальных компьютерных сетей; пользователь Internet. Причем эти роли могут совмещаться.

Дана характеристика типа поведения пользователя, принятого за норму. Подчеркивается, что нормы как регуляторы коммуникативной деятельности в компьютерных сетях находятся на этапе формирования. Источниками нормообразования в данном случае выступают социаль-

ные нормы. Традиционное социальное взаимодействие сказывается своими ценностно-нормативными регуляторами на новой коммуникативной среде, которая в данном случае выступает как компьютерное пространство. За норму в поведении пользователя в условиях работы в компьютерных сетях принимается поведение, которое соответствует нормам традиционной коммуникации и сложившимся правилам компьютерной среды. Установлено, что нормальное поведение пользователя в условиях работы в компьютерных сетях в зависимости от уровня владения человеком компьютерными технологиями и степени его вовлеченности квалифицируются как «юзер» и «профессионал». Данное поведение обнаружено среди всех типов пользователей.

«Юзер» — тип поведения пользователя, который при работе на компьютере, выполняет все требования эксплуатации программных продуктов и техники, не предпринимая попыток проникновения в сущность компьютерных процессов и возможности их модификации. Это пользователь, который использует компьютер в своей работе как инструмент.

«Профессионал» — тип поведения пользователя, который при работе на компьютере выполняет требования эксплуатации программных продуктов и техники, обладает глубокими знаниями программных продуктов, языков программирования, технических средств, интересуется происходящими процессами в программных продуктах и технике при решении задач, знает языки программирования и сам пишет программы, но не нарушает установленное в компьютерной среде нормы и правила. Пользователь, для которого характерен такой тип поведения, не всегда имеет документальное подтверждение высокой квалификации специалиста в области компьютерной техники и технологий.

По мнению всех опрошенных экспертов, пользователи не всегда соблюдают правила работы в компьютерных сетях. Опрошенные эксперты (81 %) относят к наиболее распространенным формам от-

клонений в поведении пользователей незнание правил работы на компьютере и в компьютерной сети, нарушение этических норм, несанкционированный доступ, распространение вирусов, «взлом» компьютерных программ.

На основе эмпирических исследований выявлены типы деви-антного поведения пользователей. Дано описание ситуаций, отклонений в поведении пользователей от нормы. По трем социально-ролевым функциям пользователей (пользователь компьютера, пользователь локальных компьютерных сетей, пользователь Internet) выделены типы девиантного поведения в зависимости от степени отклонения (мягкой, средней и жесткой) (см. табл.1).

Ситуации мягкой степени отклонения пользователя компьютера соответствуют типы девиантного поведения: «полный ламер», «ла-мер», «чайник».

Тип девиантного поведения «полный ламер» соответствует начинающему пользователю, который осваивает работу на компьютере и с программными продуктами, совершает грубые ошибки. Такое поведение определяется как «полный ламер». Начинающий пользователь нередко попадает в ситуации затруднительных положений, из которых порой не может самостоятельно выйти.

Типу девиантного поведения «ламер» соответствует пользователь, который освоил азы компьютерной грамотности, продолжает дальнейшее изучение порядка работы на технике и с программными продуктами, исправляет сам эксплуатационные, пусть даже грубые ошибки. «Чайник» как тип отклонения в поведении встречается среди пользователей, выполняющих различные функции, но допускающих незначительные ошибки при эксплуатации программных продуктов.

Ч||1|ЧДСЦЦ.11|1|1ШЧ »циадищи IIUJIbJUliaiCJICH И уилиинял [JUUOlbl 11 KUMIIblU ICptlblA LCI ЯЛ

№ п/п Степень отклонения Типы девиантного поведения Причины отклонения Формы социального контроля

Пользователь компьютера Пользователь локальных сетей Пользователь Internet Объективная Субъективная

1 Мягкая Полный ламер, ламер, чанннк Ламер, чайник Ламер, чайник Доступность и информационная привлекательность компьютерной среды, высокая степень ее латентности и слабая формализация поведенческих реакций Слабые знания основ информатики и социально-психологические особенности индивида Самоконтроль, морально- этические качества личности пользователя Неформальные санкции, складывающиеся среди пользователей в компьютерной среде

2 Средняя Хакер Хакер Хакер Слабая формализация поведения, широкое поле для проявления интеллектуальных возможностей в открытом информационном пространстве, принципиальная ориентация работы с информацией на востребованность и творческий поиск пользователей Стремление достичь высокой самооценки, ярко выраженная автономия профессионального самосовершенствования Применение санкций за нарушение норм административного, гражданского права

3 Жесткая Крэкер Крэкер Крэкер Отсутствие гарантированной защищенности программных продуктов и бесконечные возможности разработки новых Стремление достичь корыстных целей с помощью компьютерных сетей Применение санкций за нарушение уголовного законодательства

«Хакер» представляет собой тип поведения, характеризуемого отклонением пользователя от норм и правил работы в компьютерных сетях. Как правило, в данном случае пользователю присуща направленность интересов на изучение программных продуктов. Пользователь пытается совершенствовать их, не имея на это юридических прав, как по критериям безопасности (поиск «дыр» в программных продуктах, поиск методов борьбы с вирусами и т.п.), так и с целью улучшения их эксплуатационных возможностей.

«Крэкер» представляет собой преступный тип девиантного поведения пользователя в условиях работы в компьютерных сетях. Это, можно сказать, преступный «хакер». Этот тип поведения обладает высокой латентностью, что затрудняет возможности обнаружения и отнесение поведения пользователя к крайней форме отклонения, требует юридического доказательства.

Тип девиантного поведения «полный ламер» соответствует социально-ролевой функции пользователя компьютера.

Типы девиантного поведения мягкой степени отклонения «ламер», «чайник» соответствует социально-ролевым функциям пользователя компьютера, пользователя локальных сетей и пользователя Internet.

Средняя и жесткая степени отклонения «хакер», «крэкер» зафиксирована среди пользователей компьютером, среди пользователей локальных сетей и пользователей Internet.

В ходе исследования выявлены основные причины отклонения в поведении пользователей в условиях работы в компьютерных сетях. Установлено, что причины отклонений носят как объективный, так и субъективный характер. К объективным причинам незначительных отклонений от нормы (мягкая степень отклонения) отнесены доступность и информационная привлекательность компьютерной среды, высокая степень ее латентности и слабая формализация поведенческих реакций. К субъективным причинам отклонения отнесены

слабые знания основ информатики и социально-психологические особенности индивида-пользователя.

Объективной причиной поведения является слабая формализация действий пользователей, широкое поле для проявления интеллектуальных возможностей в открытом информационном пространстве, принципиальная ориентация работы с информацией на востребованность, творческий поиск пользователей. К субъективным причинам такого отклонения отнесены стремление достичь высокой самооценки, ярко выраженная автономия профессионального самосовершенствования.

Объективной причиной поведения такой крайней формы отклонения, как крэкер является отсутствие гарантированной защищенности программных продуктов и бесконечные возможности разработки новых. К субъективным причинам этого отклонения отнесено стремление достичь корыстных целей с помощью компьютерных сетей.

В результате исследования выявлены особые формы отклонения поведения пользователей компьютерных сетей: психофизиологическая, этическая, уклонение от должностных обязанностей, корпоративная (см. табл. 2). Дано описание ситуаций особых форм отклонений поведения пользователей компьютерных сетей, выявлены объективные и субъективные причины отклонений.

Психофизиологическая форма отклонения заключается в нарушении пользователем распорядка своей повседневной жизни и вызвана злоупотреблением ролевыми функциями пользователя в ущерб выполнению других социальных функций. Объективной причиной данного поведения является доступность и информационная привлекательность компьютерной среды, высокая степень ее латент-ности и слабая регламентация работы в сетях. Субъективная причина кроется в неумении разумно организовать режим дня, распорядок своей работы и отдыха.

Таблица 2

Особые формы отклонения в поведении пользователей в условиях работы в компьютерных сетях

№ п/п Наименование: Причина отклонения Формы социального контроля

Объеетнвная Субъективная

1 Психофизиологическая Доступность и информационная привлекательность компьютерной среды, высокая степень ее латентности и слабая формализация поведенческих реакций Неумение разумно организовать режим дня, распорядок своей работы и отдыха Самоконтроль, морально-этические качества личности пользователя Неформальные санкции, складывающиеся среди пользователей и в компьютерной среде

2 Этическая Латентность процессов протекающих в сетях Потребность в самоутверждении, низкий уровень культуры, неумение организовать коммуникативные возможности.

3 Экономическая Низкий уровень заработной платы Желание иметь дополнительный заработок Применение санкций за нарушение норм уголовного, административного и т.д. законодательства

4 Корпоративная Неправомерное использование информационного пространства в корпоративных интересах Стремление корпорации расширить свое влияние на внешнюю среду

Этическая форма отклонения поведения пользователей представляет собой нарушение норм этики, принятых в реальной социальной среде, когда пользователь, вступая в межличностное взаимодействие с помощью компьютерных сетей, фальсифицирует свои личные данные, выдает себя за другого человека, что может привести к моральной драме; использует ненормативную лексику; «просиживает» за компьютером в ущерб межличностному общению в семье. Объективной причиной данного поведения является доступность и информационная привлекательность компьютерной среды, латент-ность процессов, протекающих в сетях. В качестве субъективных факторов выделяются потребность в самоутверждении, неумение реализовать свои коммуникативные возможности.

Экономические формы отклонений в поведении пользователей связаны с работой на компьютере или в компьютерных сетях в рабочее время, но не в связи со служебными обязанностями. Так, работники специализированных предприятий отделов АСУ в рабочее время, выходя на обслуживание техники или сопровождение программных продуктов, занимаются сторонней «левой» работой. Пользователь, работая на компьютере, не выполняет свои должностные обязанности, а «бродит» по Internet, играет в игры, имитирует активную работу. К объективным причинам, обуславливающим данный тип девиации пользователей, относится низкий уровень заработной платы, слабая загруженность персонала в рабочее время. К субъективным причинам относится желание иметь дополнительный заработок, уклонение от служебных обязанностей, нежелание выполнять больший объем работы.

Корпоративная форма отклонения касается организаций и фирм, нарушающих нормы и правила работы в компьютерных сетях и стремящихся к расширению своего влияния в компьютерном про-

странстве. К объективным причинам, обуславливающим данный тип девиации пользователей, относится неправомерное использование информационного пространства в корпоративных интересах. К субъективным причинам относится стремление корпорации расширить свое влияние на внешнюю среду.

Третий раздел «Проблемы безопасности компьютерных технологий» посвящен выделению наиболее важных проблем, связанных с безопасностью личности пользователя, надежностью использования компьютерных технологий для функционирования и развития деловых организаций, а также с безопасностью общества.

Отклоняющееся поведение пользователей в условиях работы в компьютерных сетях представляют собой потенциальную опасность в компьютерных технологиях. Непреднамеренные ошибки пользователя могут привести к потере информации, к порче программных продуктов, в следствии повторов команд, уменьшают пропускную способность каналов связи. Ненормативные направленные действия пользователя с целью изучения программных продуктов могут привести к еще более серьезным последствиям — к отключению работы систем. Преступные действия пользователя приносят вред не только компьютерным системам. Они представляют опасность другим людям и обществу.

Анализ объективных и субъективных причин девиантного поведения пользователей дает возможность сформулировать проблемы безопасности работы с использованием компьютерных технологий. Это представляется особо важным с учетом того, что процесс компьютеризации находится на начальном этапе и в дальнейшем можно ожидать увеличения числа пользователей компьютерных сетей, а также расширения масштабов их девиантного поведения.

Отклонения в поведении пользователя в условиях работы в компьютерных сетях отрицательно сказываются на его личностном

развитии, наносят ущерб его психофизиологическому и эмоциональному состоянию, провоцируют недомогания.

Проблема безопасности личности в компьютерных технологиях определяется диссертантом как противоречие между возрастающими темпами расширения возможностей компьютерной среды по удовлетворению информационных потребностей человека и его ограниченными возможностями в самоорганизации по освоению виртуальной реальности.

Разрешение этой проблемы связано с повышением уровня подготовки пользователей; расширением возможностей их самообразования, для чего необходимо сделать доступными широкому кругу потенциальных и действующих пользователей специальную литературу и периодическую печать, магнитно-оптические носители информации; активизацией просветительской работы в области правового и уголовного законодательства по этим вопросам; введением тематики по обеспечению безопасности компьютерных технологий в образовательные стандарты.

Проблема безопасности компьютерных технологий на уровне организации состоит в отсутствии гарантий защищенности программных продуктов, их неправомерным использованием другими организациями и отдельными пользователями, постоянном отставании разработки эффективных программно-технических средств защиты от уровня развития компьютерных технологий. Разрешение этой проблемы достаточно трудно. В России пока нет отечественного комплекса технических средств и разработанных программ, способных обеспечить информационную безопасность предприятия. Рекомендации Государственной технической комиссии по подключению к Internet носят ограничивающий характер.

Любое современное предприятие независимо от вида деятельности и форм собственности не в состоянии успешно развиваться без дей-

ственной системы защиты собственной интеллектуальной информации. Надежность защиты информации на предприятии будет определяться насколько правильно выбрана концепция безопасности, насколько правильно выбрана структура подразделения информационной безопасности, определены его функции и как четко они выполняются.

По мнению диссертанта, при создании и реализации концепции информационной безопасности предприятия необходимо учитывать законодательство, экономическую обоснованность и целесообразность; обеспечивать координацию действий, доступность к информации в сочетании с обоснованной конфиденциальностью, для чего провести анализ возможных угроз и опасностей вокруг сферы деятельности предприятия, определение методов технической борьбы с ними.

Для разрешения проблем безопасности компьютерных технологий на уровне общества необходимо совершенствование действующий системы социального контроля по поддержанию защищенности компьютерного пространства от корыстных посягательств и социально опасных действий, по ограничению монополии информации в компьютерных сетях, а также выработка рациональной государственной политики к открытым информационным системам типа Internet с целью защиты информационных ресурсов и информационной инфраструктуры и мер защиты против использования новых информационных технологий в качестве информационного оружия и информационного терроризма.

В заключении подведены итоги исследования, сформулированы выводы по результатам проведенной работы и вытекающие из них практические рекомендации. Установлено, что выдвинутая гипотеза нашла подтверждение в рамках эмпирической части данного исследования.

По теме диссертации опубликованы работы:

1. Проблемы социального контроля в компьютерных технологиях // Социологический сборник. Выпуск 6 — М.: Социум, 2000. — 0,2 п.л.

2. Поведение пользователей в условиях работы в компьютерных сетях: норма и отклонение // Социологический сборник. Выпуск 7. — М.: Социум, 2000. — 0,3 п. л. (в соавторстве).

3. Обеспечение безопасности компьютерных технологий // Социологический сборник. Выпуск 7 — М.: Социум, 2000. — 0,2 п. л.

 

Введение диссертации2000 год, автореферат по социологии, Очковский, Михаил Иванович

Актуальность исследования. Коренное изменение вектора общественного развития России совпало с интенсивным вхождениемны в мировое информационное пространство. Широкое внедрение компьютерной техники, развитие коммуникативных связей до компьютерных сетей (локальных, корпоративных и глобальной — Internet) привело не только к возникновению особой профессиональной деятельности, но и к изменению содержания множества других профессий, сказалось на характере интеллектуальной и культурной деятельности человека, его стиле жизни, «картинах мира», восприятии реальности.

Появилась новая сфера деятельности людей, связанная с работой в компьютерных сетях, которая в большей степени оказалась вне действия социального механизма ценностно-нормативной регуляции поведения. Причем в эту особую сферу деятельности человека, осуществляемую в «виртуальной реальности», социальный контроль не мог быть перенесен из других сфер жизнедеятельности. Ценности, нормы, санкции — как формальные, так и неформальные — здесь должны были сложиться, оправдаться, получить признание.

В особых условиях работы пользователей в компьютерных сетях, отличающихся прежде всего высокой степенью свободы выбора вариантов действий, возникли новые формы девиантного поведения неизвестного ранее характера. Крайние формы такого поведения затрагивают безопасность не только отдельных людей и организаций, но могут представлять угрозу как целому обществу, так и всему человечеству.

Все это подтверждает актуальность избранной для научного исследования проблемы.

Степень разработанности проблемы. Проблема девиантного поведения является междисциплинарной, изучаемой с позиций социальной философии, социологии, криминологии, социальной психологии и других наук. Теоретическое осмысление проблемы и решение практических задач по предупреждению и преодолению девиантного поведения, определению источников, объективных и субъективных факторов этого феномена привело к многообразию концептуальных подходов, отражающих как особенности предметных областей тех или иных наук, так и устойчивые общественные представления относительно социальных отклонений и возможностей их искоренения.

Девиантное поведение составило предмет трудов Э. Дюрк-гейма, Р. Мертона, Т. Парсонса, Р. Парка, П. Сорокина, Н. Смелзера, Г. Тарда, Т. Шибутани. К этой проблематике активно обращались отечественные ученые второй половины XIX — начала XX века, а именно М. Н. Гернет, С. К. Гогель, М. М. Исаев, А. Ф. Кистяковский, М. П. Чубинский и др.

Новый импульс в развитии отечественной социологии отклоняющегося поведения был дан в 70-е годы с появлением трудов В. С. Афанасьева, А. А. Габиани, Я. И. Гилинского, В. Н. Кудрявцева, И. М. Маточкина, Р. С. Могилевского, А. М. Яковлева. Однако сегодня эти работы представляют главным образом теоретический и исторический интерес, поскольку коренные перемены в жизни общества предопределили резкие изменения в социальном поведении индивидов, характере отклонений в нем.

В конце 80-х — 90-е годы расширяется спектр исследований проблематики девиации и в определенной мере усиливаются акценты в выявлении объективных факторов социальных отклонений. В работах Е. П. Волкова, А. Л. Забары, В. А. Лукова, С. И. Плаксия, И. М. Отмахова, Т. Г. Татитдиновой, Л. П. Федоренко и др. делаются попытки классификации форм девиации, ее характера и специфики для отдельных социальных групп.

Другую группу работ, связанных с данным диссертационным исследованием, составляют труды по проблемам коммуникаций и информационных систем. В отечественной социологии ведутся исследования, связанные с различными аспектами социальной информатики. Для данной работы большой интерес представляют труды Н. Н. Дмитриевского, Е. Н. Дубровского, К. К. Колина, В. Э. Меламуда, В. А. Петрова, А. С. Пискарева, Б. И. Скородумова, И. В. Соколовой, Б. А. Суслакова, А. В. Шеина.

Что касается девиантного поведения пользователей в условиях работы в компьютерных сетях, то можно констатировать, что предметом специального социального исследования данная проблематика не стала.

Исходя из актуальности и недостаточной разработанности проблемы, определена тема диссертационной работы.

Объектом исследования является поведение пользователей в условиях работы в компьютерных сетях.

Предмет исследования — девиации в поведении таких пользователей.

Цель диссертационного исследования — выявить особенности и охарактеризовать причины девиантного поведения пользователей в условиях работы в компьютерных сетях.

Задачи исследования: изучить основные теоретико-методологические концепции девиантного поведения; рассмотреть особенности регуляции поведения пользователей в условиях работы в компьютерных сетях; описать ситуации отклонений в поведении индивидов в условиях работы в компьютерных сетях; охарактеризовать проблемы информационной безопасности в рамках тематики исследования.

Теоретико-методологической основой исследования являются труды по социологии девиантного поведения Э. Дюркгейма, Р. Мертона, П. Сорокина, а также труды отечественных социологов.

В раскрытии особенностей девиантного поведения пользователей в условиях работы в компьютерных сетях автор опирается на труды П. Бергера и Т. Лукмана, Э. Гофмана по проблемам социальной нормы и отклонения и на концепцию социализационной нормы А. И. Ковалевой, выполненной в русле феноменологической традиции в социологии

Эмпирическую базу исследования составили: данные трансакционного анализа текстового материала писем рубрики «Письмоносец» журнала «Компьютерра». Проанализировано 221 письмо за период с января 1999 по май 2000 г.; данные экспертного опроса пользователей (опрошено 100 человек в г. Москве, г. Самаре, г. Новом Уренгое в марте-апреле 2000 г.); данные глубинного неформализованного интервью пользователей сети Internet (опрошено 54 человека в г. Москве, г. Самаре, г. Новом Уренгое в марте-апреле 2000 г.); анализ документальных источников, в том числе нормативных правовых актов Российской Федерации по вопросам информационного обмена, компьютерной информации и ее защиты; наблюдения за деятельностью пользователей компьютерных сетей, проводившиеся с января 1998 года по август 2000 г. в г. Новом Уренгое, и личный опыт автора в должности ведущего инженера участка технической защиты службы безопасности производственного объединения «Уренгойгазпром».

Научная новизна диссертационного исследования:

1. Выявлены особенности регуляции поведения пользователей в условиях работы в компьютерных сетях, состоящие в том, что формальные и неформальные нормы, предписывающие принципы обмена действиями и информацией в компьютерной среде, только складываются. Формируются оценки и интерпретации поведения пользователей в особых условиях информационного пространства с позиции должного. Социальный контроль поведения пользователей работы в компьютерных сетях имеет преимущественно неформальный характер (самоконтроль, неформальные санкции). Применение законодательства осуществляется лишь в случае значительной или крайней степени отклонений в поведении пользователей.

2. Доказано, что коммуникативная норма в компьютерных сетях характеризуется соответствием поведения пользователей нормам традиционной коммуникации и сложившимся правилам обмена действиями и информацией в компьютерной среде. Установлено, что следование пользователей этой норме зависит от уровня владения человеком компьютерными процессами и степенью его вовлеченности в информационные технологии и квалифицируется среди пользователей как «юзер» и «профессионал».

3. По результатам исследования выявлены особенности и обоснована типология девиантного поведения по трем социально-ролевым функциям пользователей в условиях работы в компьютерных сетях в зависимости от степени отклонений. Дана характеристика объективных и субъективных причин различных типов девиации («ламер», «хакер», «крекер»). К объективным причинам этих трех типов отклонений отнесены следующие: доступность и информационная привлекательность компьютерной среды, высокая степень ее латентности, принципиальная ориентация работы с информацией на востребованность и творческий поиск пользователей, слабая формализация поведенческих реакций; отсутствие гарантированной защищенности программных продуктов и бесконечные возможности разработки новых. К субъективным причинам в зависимости от степени отклонений отнесены: слабые знания основ информатики и социально-психологические особенности индивида; стремление достичь высокой самооценки, ярко выраженная автономия профессионального самосовершенствования; стремление достичь корыстных целей с помощью компьютерных сетей.

4. Сформулированы проблемы безопасности компьютерных технологий на уровне личности, деловой организации и общества. Проблема безопасности личности рассматривается как одна из проблем обеспечения безопасности жизнедеятельности и определяется как противоречие между возрастающими темпами расширения возможностей компьютерной среды по удовлетворению информационных потребностей человека и его ограниченными возможностями в самоорганизациии по освоению виртуальной реальности, следствием чего являются различного рода отклонения в поведении пользователей.

Проблема безопасности компьютерных технологий на уровне организации состоит в отсутствии гарантий защищенности программных продуктов, их неправомерным использованием другими организациями и отдельными пользователями, в постоянном отставании разработки эффективных программно-технических средств защиты от уровня развития компьютерных технологий.

Проблема безопасности компьютерных технологий в обществе связана с несовершенностью действующей системы социального контроля по поддержанию защищенности компьютерного пространства от корыстных посягательств и социально опасных действий. Для разрешения этих проблем необходимы целенаправленные меры со стороны общества и государства.

В качестве рабочей гипотезы исследования выдвинуто предположение о том, что в условиях работы пользователей в компьютерных сетях проявляются особые отклонения в их поведении, основными причинами которых являются доступность и информационная привлекательность компьютерной среды, высокая степень ее латентности, а также слабая формализация норм и социальных санкций.

Практическая значимость работы состоит в выявлении ряда социальных факторов, которые недостаточно учитываются при в организации информационного обмена и в области защиты информации и снижают эффективность компьютерных технологий.

Выводы и материалы диссертационного исследования могут быть использованы в учебном процессе при чтении курса социологии, социальной психологии, социальной информатики, курсах подготовки и повышения квалификации кадров, занимающихся обеспечением информационной безопасности, а также в системе переподготовки социальных работников. Результаты исследования могут применяться для разработки тактики и стратегии информационной безопасности предприятия.

Апробация работы. Основные положения диссертации представлены в авторских публикациях. Результаты диссертационного исследования использовались для выработки концепции информационной безопасности и апробированы на предприятиях производственного объединения «Уренгойгазпром» и закрытого акционерного общества «Северэлектросервис» г. Новый Уренгой. Итоги исследования представлены на заседании кафедры социологии Института молодежи (февраль 2000 г.)

Структура исследования. Диссертация состоит из введения, трех разделов, списка использованных источников и литературы.

 

Заключение научной работыдиссертация на тему "Девиантное поведение пользователей в условиях работы в компьютерных сетях"

Результаты исследования подтверждают выдвинутое ранее предположение о том, что в условиях работы пользователей в компьютерных сетях проявляются особые отклонения в их поведении, основными причинами которых являются доступность и информационная привлекательность компьютерной среды, высокая степень ее латентности, а также слабая формализация норм и социальных санкций.

Заключение

С развитием процесса компьютеризации, коммуникативных технологий, объединением компьютеров в компьютерные сети — на начальном этапе в локальные, корпоративные, а затем в глобальные, типа Internet — появились новые коммуникативные возможности. Межличностное и групповое (проведение конференций) общение, опосредуемое компьютерными сетями, доступ к информационным ресурсам, а с развитием программных продуктов, появлением языка VRML (Virtual Reality Modeling Language) моделирование трехмерного пространства и динамических процессов в нем уменьшает значение традиционной коммуникации и традиционного общения. Зарождаются новые ценности и нормы компьютерной среды, регулирующие поведение человека как пользователя компьютерных сетей.

По результатам проведенного нами исследования установлено, что нормы как регуляторы коммуникативной деятельности в компьютерных сетях находятся на этапе формирования. Источниками нормообра-зования в данном случае выступают социальные нормы. Традиционное социальное взаимодействие сказывается своими ценностно-нормативными регуляторами на новой коммуникативной среде, которая в данном случае выступает как компьютерное пространство.

По результатам исследования удалось обосновать характеристику потенциальных и действующих пользователей компьютерных сетей и три социально-ролевые функции пользователей, а именно: пользователь компьютера; пользователь локальных компьютерных сетей; пользователь Internet. Причем эти роли могут совмещаться.

Норма в поведении пользователя в условиях работы в компьютерных сетях нами определена как поведение, которое соответствует нормам традиционной коммуникации и сложившимся правилам компьютерной среды. Установлено, что нормальное поведение пользователя в условиях работы в компьютерных сетях в зависимости от уровня владения человеком компьютерными технологиями и степени его вовлеченности квалифицируются как «юзер» и «профессионал». Данное поведение обнаружено среди всех типов пользователей.

Установлено, что нормы как регуляторы коммуникативной деятельности в компьютерных сетях находятся на этапе формирования. Источниками нормообразования в данном случае выступают социальные нормы. Традиционное социальное взаимодействие сказывается своими ценностно-нормативными регуляторами на новой коммуникативной среде, которая в данном случае выступает как компьютерное пространство. За норму в поведении пользователя в условиях работы в компьютерных сетях принимается поведение, которое соответствует нормам традиционной коммуникации и сложившимся правилам компьютерной среды. Установлено, что нормальное поведение пользователя в условиях работы в компьютерных сетях в зависимости от уровня владения человеком компьютерными технологиями и степени его вовлеченности квалифицируются как «юзер» и «профессионал». Данное поведение обнаружено среди всех типов пользователей.

Юзер» — тип поведения пользователя, который при работе на компьютере, выполняет все требования эксплуатации программных продуктов и техники, не предпринимая попыток проникновения в сущность компьютерных процессов и возможности их модификации. Это пользователь, который использует компьютер в своей работе как инструмент.

Профессионал» — тип поведения пользователя, который при работе на компьютере выполняет требования эксплуатации программных продуктов и техники, обладает глубокими знаниями программных продуктов, языков программирования, технических средств, интересуется происходящими процессами в программных продуктах и технике при решении задач, знает языки программирования и сам пишет программы, но не нарушает установленное в компьютерной среде нормы и правила. Пользователь, для которого характерен такой тип поведения, не всегда имеет документальное подтверждение высокой квалификации специалиста в области компьютерной техники и технологий.

На основе эмпирических исследований выявлены типы деви-антного поведения пользователей. По трем социально-ролевым функциям пользователей (пользователь компьютера, пользователь локальных компьютерных сетей, пользователь Internet) выделены типы девиантного поведения в зависимости от степени отклонения (мягкой, средней и жесткой).

Ситуации мягкой степени отклонения пользователя компьютера соответствуют типы девиантного поведения: «полный ламер», «ла-мер», «чайник».

Тип девиантного поведения «полный ламер» соответствует начинающему пользователю, который осваивает работу на компьютере и с программными продуктами, совершает грубые ошибки. Такое поведение определяется как «полный ламер». Начинающий пользователь нередко попадает в ситуации затруднительных положений, из которых порой не может самостоятельно выйти.

Типу девиантного поведения «ламер» соответствует пользователь, который освоил азы компьютерной грамотности, продолжает дальнейшее изучение порядка работы на технике и с программными продуктами, исправляет сам эксплуатационные, пусть даже грубые ошибки. «Чайник» как тип отклонения в поведении встречается среди пользователей, выполняющих различные функции, но допускающих незначительные ошибки при эксплуатации программных продуктов.

Хакер» представляет собой тип поведения, характеризуемого отклонением пользователя от норм и правил работы в компьютерных сетях. Как правило, в данном случае пользователю присуща направленность интересов на изучение программных продуктов. Пользователь пытается совершенствовать их, не имея на это юридических прав, как по критериям безопасности (поиск «дыр» в программных продуктах, поиск методов борьбы с вирусами и т.п.), так и с целью улучшения их эксплуатационных возможностей.

Крэкер» представляет собой преступный тип девиантного поведения пользователя в условиях работы в компьютерных сетях. Это, можно сказать, преступный «хакер». Этот тип поведения обладает высокой латентностью, что затрудняет возможности обнаружения и отнесение поведения пользователя к крайней форме отклонения, требует юридического доказательства.

Тип девиантного поведения «полный ламер» соответствует социально-ролевой функции пользователя компьютера.

Типы девиантного поведения мягкой степени отклонения «ламер», «чайник» соответствует социально-ролевым функциям пользователя компьютера, пользователя локальных сетей и пользователя Internet.

Средняя и жесткая степени отклонения «хакер», «крэкер» зафиксирована среди пользователей компьютером, среди пользователей локальных сетей и пользователей Internet.

В ходе исследования выявлены основные причины отклонения в поведении пользователей в условиях работы в компьютерных сетях. Установлено, что причины отклонений носят как объективный, так и субъективный характер. К объективным причинам незначительных отклонений от нормы (мягкая степень отклонения) отнесены доступность и информационная привлекательность компьютерной среды, высокая степень ее латентности и слабая формализация поведенческих реакций. К субъективным причинам отклонения отнесены слабые знания основ информатики и социально-психологические особенности индивида-пользователя.

Объективной причиной поведения является слабая формализация действий пользователей, широкое поле для проявления интеллектуальных возможностей в открытом информационном пространстве, принципиальная ориентация работы с информацией на востребованность, творческий поиск пользователей. К субъективным причинам такого отклонения отнесены стремление достичь высокой самооценки, ярко выраженная автономия профессионального самосовершенствования.

Объективной причиной поведения такой крайней формы отклонения, как крэкер является отсутствие гарантированной защищенности программных продуктов и бесконечные возможности разработки новых. К субъективным причинам этого отклонения отнесено стремление достичь корыстных целей с помощью компьютерных сетей.

В результате исследования выявлены особые формы отклонения поведения пользователей компьютерных сетей: психофизиологическая, этическая, уклонение от должностных обязанностей, корпоративная, выявлены объективные и субъективные причины этих отклонений.

Психофизиологическая форма отклонения связывается с нарушением пользователем распорядка своей повседневной жизни и злоупотреблением ролевыми функциями пользователя в ущерб выполнению других социальных функций. Объективной причиной данного поведения является доступность и информационная привлекательность компьютерной среды, высокая степень ее латентности и слабая регламентация работы в сетях. Субъективная причина кроется в неумении разумно организовать режим дня, распорядок своей работы и отдыха.

Этическая форма отклонения поведения пользователей представляет собой нарушение норм этики, принятых в реальной социальной среде, когда пользователь, вступая в межличностное взаимодействие с помощью компьютерных сетей, фальсифицирует свои личные данные, выдает себя за другого человека, что может привести к моральной драме; использует ненормативную лексику; «просиживает» за компьютером в ущерб межличностному общению в семье. Установлено, что объективной причиной данного поведения является доступность и информационная привлекательность компьютерной среды, латентность процессов, протекающих в сетях. В качестве субъективных факторов выделяются потребность в самоутверждении, неумение реализовать свои коммуникативные возможности.

Экономические формы отклонений в поведении пользователей связаны с работой на компьютере или в компьютерных сетях в рабочее время, но не в связи со служебными обязанностями. Так, работники специализированных предприятий отделов АСУ в рабочее время, выходя на обслуживание техники или сопровождение программных продуктов, занимаются сторонней «левой» работой. Пользователь, работая на компьютере, не выполняет свои должностные обязанности, а «бродит» по Internet, играет в игры, имитирует активную работу. К объективным причинам, обуславливающим данный тип девиации пользователей, относится низкий уровень заработной платы, слабая загруженность персонала в рабочее время. К субъективным причинам относится желание иметь дополнительный заработок, уклонение от служебных обязанностей, нежелание выполнять больший объем работы.

Корпоративная форма отклонения касается организаций и фирм, нарушающих нормы и правила работы в компьютерных сетях и стремящихся к расширению своего влияния в компьютерном пространстве. К объективным причинам, обуславливающим данный тип девиации пользователей, отнесено неправомерное использование информационного пространства в корпоративных интересах. К субъективным причинам отнесено стремление корпорации расширить свое влияние на внешнюю среду.

Проблема безопасности личности в компьютерных технологиях определяется диссертантом как противоречие между возрастающими темпами расширения возможностей компьютерной среды по удовлетворению информационных потребностей человека и его ограниченными возможностями в самоорганизации по освоению виртуальной реальности.

Разрешение этой проблемы связано с повышением уровня подготовки пользователей; расширением возможностей их самообразования, для чего необходимо сделать доступными широкому кругу потенциальных и действующих пользователей специальную литературу и периодическую печать, магнитно-оптические носители информации; активизацией просветительской работы в области правового и уголовного законодательства по этим вопросам; введением тематики по обеспечению безопасности компьютерных технологий в образовательные стандарты.

Проблема безопасности компьютерных технологий на уровне организации состоит в отсутствии гарантий защищенности программных продуктов, их неправомерным использованием другими организациями и отдельными пользователями, постоянном отставании разработки эффективных программно-технических средств защиты от уровня развития компьютерных технологий. Разрешение этой проблемы достаточно трудно. В России пока нет отечественного комплекса технических средств и разработанных программ, способных обеспечить информационную безопасность предприятия. Рекомендации Государственной технической комиссии по подключению к Internet носят ограничивающий характер.

При создании и реализации концепции информационной безопасности предприятия необходимо учитывать законодательство, экономическую обоснованность и целесообразность; обеспечивать координацию действий, доступность к информации в сочетании с обоснованной конфиденциальностью, для чего провести анализ возможных угроз и опасностей вокруг сферы деятельности предприятия, определение методов технической борьбы с ними.

Для разрешения проблем безопасности компьютерных технологий на уровне общества необходимо совершенствование действующий системы социального контроля по поддержанию защищенности компьютерного пространства от корыстных посягательств и социально опасных действий, по ограничению монополии информации в компьютерных сетях, а также выработка рациональной государственной политики к открытым информационным системам типа Internet с целью защиты информационных ресурсов и информационной инфраструктуры и мер защиты против использования новых информационных технологий в качестве информационного оружия и информационного терроризма.

 

Список научной литературыОчковский, Михаил Иванович, диссертация по теме "Социальная структура, социальные институты и процессы"

1. Абельс X. Интеракция, идентификация, презентация: Введение в интерпретативную социологию: Пер. с нем. — СПб.: Апе-тейя, 1999. — 265 с.

2. Азаркин A.B., Фоменко Г.В. Средства обеспечения защищенности систем. //Защита информации Конфидент. — № 1. — Январь-февраль 1998. — С. 34-42.

3. Алферов А. П. ФАПСИ и обеспечение региональной информационной безопасности // Защита информации. Конфидент. — № 2, —2000.— С. 12-16.

4. Андреев И. Медитация плюс компьютеризация // Твердый знак. — 4 марта 2000. — С. 7.

5. Архипов А. В. Информационная защита объекта задача многогранная // Защита информации Конфидент. — №1-2. — Январь-апрель 1999. — С. 29-31.

6. Баньковская С. П. Парк. Современная западная социология: Словарь / Давыдов Ю. Н. (руководитель авт. коллектива). — М.: Политиздат, 1990. С. —432.

7. Баразгова Е.С. Американская социология (Традиции и современность) Курс лекций. — Екатеринбург, «Деловая книга», Бишкек: «Одиссей», 1997. — 176 с.

8. Беззубцев О. А., Ковалев А. Н. Лицензирование и сертификация в области защиты информации. Учебное пособие. — М.: МИФИ, 1996, — 108 с.

9. Бергер П., Лукман Т. Социальное консруирование реальности. Трактат по социологии знания. — М.: изд-во «Медиум», 1995, —322 с.

10. Беспалов П. Информационная супермагистраль — это дорога с двусторонним движением // Международное сотрудничество. — № 2. — 1996. — С. 27-29.

11. Большой толковый социологический словарь (Collins). Том 1 (А-О): Пер. с англ. — М.: Вече, ACT, 1999. — 544 с.

12. Большой толковый социологический словарь (Collins). Том 2 (П-Я): Пер. с англ. — М.: Вече, ACT, 1999. — 528 с.

13. Большой энциклопедический словарь. — 2-е изд, пере-раб. и доп. — М.: «Большая российская энциклопедия», СПб.: «Но-ринт», 1998. — С. 1330.

14. Большой энциклопедический словарь / Под общ. Ред. Прохорова А. М. — М: Большая Российская Энциклопедия , 1990. — С. 238.

15. Борнин Д. Ю., Курочкин А. А., Мартынов А. П., Фомчен-ко В. Н., Спанков В. А. Метод защиты информации на гибких магнитных дисках от несанкционированного копирования.//Защита информации Конфидент. — №3. — Май-июнь 1999. — С. 92-94.

16. Бубенцов O.A., Ковалев А.Н. Лицензирование и сертифицирование в области защиты информации. — М.: МИФИ, 1996. — С. 10.

17. Булатов А., Никифорова О., Померанцева И. Правительство и Интернет // Эксперт. — № 25. — 3 июня 2000. — С. 67-81.

18. Булатова И. П., Макрусев В. В. Целостно-эволюционная интеллектуализация взаимодействия человека с компьютером // Социальная информатика. —1996. — М.: Институт молодежи, 1996. — С. 60-64.

19. Бутенко И. А. Стандартизированное интервью и новые технологии // Социологические исследования. — № 11. — 1997. — С. 100-106.

20. Бырыбина И. А., Александрова Р. А. О социальных группах пользователей программными продуктами и обучающих средствах для них // Социальная информатика — 96. — М.: 1996. — С. 105-108.

21. Ваганов А. Объявлен весенний призыв юных активистов всемирной паутины // Независимая газета. — 10 марта 2000. — С. 6.

22. Вакка Дж. Секреты безопасности в Internet. К.:Диалектика,1997. —512 с.

23. Владимиров Д.Н. Критерии выбора межсетевого экрана И Защита информации Конфидент. — № 1. — Январь-февраль1998. — С. 29-33.

24. Bye. М. А. Информационная безопасность // Жизнь и безопасность. — № 2-3. — 1997. — С. 159-164.

25. Гайкович В. Ю., Ершов Д. В. Основы безопасности информационных технологий. — М.: МИФИ, 1995 — 96 с.

26. Герман К. Политические перепутья при движении к глобальному информационному обществу // Социологические исследования. — № 2. — 1998. — С. 67-78.

27. Голубков А. Л. Компьютерные преступления // Жизнь и безопасность. №4.-1997; № 1.-1998. — С. 89-98.

28. Гостев И. М. Информационное право в России // Защита информации Конфидент. — №1-2. Январь-апрель 1999. — С. 15-22.

29. Гоофман А. Б. Семь лекций по истории социологии. Учебное пособие для вузов. — 2-е исправ. изд. — М.: «Книжный дом «Университет» — 1997. — 224 с.

30. Гофман И. Представление себя другим в повседневной жизни: Пер. с англ. — М.: Канон-Пресс-Ц-Кучково поле, 2000. — 304 с.

31. Гордиенко И. Золотой век или закат цивилизации // Компьютерра. — № 40. — 5 октября 1999. — С. 15.

32. Громов И. А., Мацкевич А. Ю., Семенов В. А. Западная теоретическая социология. — Санкт-Петербург: 1996 — 286 с.

33. Гудков П. Б. Состояние компьютерной преступности в России // Защита информации Конфидент. — №2. — Март-апрель 1996, —С. 41-44.

34. Гуревич П. С. Культурология. Учебное пособие. — М.: Знание, 1996. —288 с.

35. Джерри Д., Джерри Дж. Большой толковый социологический словарь: Пер. с англ. — М.: Вече-АСТ, 1999. — Т.1. — С. 493.

36. Дмитриевский H.H. Компьютерные вирусы и борьба с ними. Учебное пособие. М.: МИФИ, 1995. С. — 120.

37. Домозетов X. Социологические проблемы компьютерного пиратства // Социологические исследования. — №11. — 1997. — С. 111.

38. Домозетов X. Социальные проблемы компьютерного пиратства // Социс. — № 11. — 1997. — С 114.

39. Доценко С. М. Аналитические информационные технологии и обеспечение безопасности корпоративных сетей.// Защита информации. Конфидент. № 2. — 2000. — С. 16-22.

40. Дридзе Т. М. Социальная коммуникация в управлении с обратной связью // Социологические исследования. — № 10. — 1998.— С. 44-50.

41. Дубовиковский Е. Н. Соколова И. В. Основы социальной информатики. (Конспект лекций). — М.: «Союз», 1997. — 68 с.

42. Дубровский Е. Н. Технологическая основа и актульные проблемы современного информационного обмена II Социальная информатика — 95. — М.: Институт молодежи, 1995. — С. 23-31.

43. Дюркгейм Э. О разделении общественного труда. Метод социологии. — М., 1991.История теоретической социологии. В 4-х т. Т. I. / Ответ, ред. и составитель Ю. Н. Давыдов. — М.: Канон 1997. — С. 335.

44. Дюркгейм Э. Самоубийство. Социологический этюд / Пер. с фр. / Издание подготовил Вал. А. Луков. — СПб.: Союз, 1998. — 496 с.

45. Золотов А. Н. Информация. Культура. Национальная безопасность //Жизнь и безопасность. № 2-3. — 1998. — С. 89-99.

46. Измайлов М., Покровский В. Хакер должен сидеть в тюрьме? Они опасны потому что не гениальны // Общая газета. — 6-12 апреля 2000. — С. 7.

47. Исмагилов Р. Ф. К вопросу о систематизации и системности научных знаний по проблемам безопасности // Жизнь и безопасность. — № 2-3 1998. — С. 78-84.

48. История теоретической социологии. В 4-х т. Т.1. / Ответ, ред. и составитель Ю. Н. Давыдов. — М.: Канон 1997. — С. 496.

49. История теоретической социологии. В 4-х т. Т. 2. / Ответ, ред. и составитель Ю. Н. Давыдов. — М.: Канон, 1997. — 560 с.

50. История теоретической социологии. В 4-х т. Т. 3. / Ответ, ред. и составитель Ю. Н. Давыдов. — М.: Канон 1997. — С. 448.

51. Кабанов С. А. СОРМ в мифах и в сетях связи // Аналитический и информационный журнал. Документальная электросвязь. — № 3. — Июль 2000. — С. 50-52.

52. Как провести социологическое исследование: В помощь идеол. ак-тиву / Под ред. М. К. Горшкова, Ф. Э. Шереги. — М., 1985. — С. 223.

53. Камнев В. Через тридцать лет человека убьют высокие технологии // Общая газета. — 23-29 марта 2000. — С. 6.

54. Карпинская Р. С., Лисеев И. К., Огурцов А. П. Философия природы: коэволюционная стратегия. — М.: Интерпракс, 1995. — 352 с.

55. Киссель М. А. Спенсер. Современная западная социология: Словарь / Давыдов Ю. Н. (руководитель авт. коллектива). — М.: Политиздат, 1990. С. —432 с.

56. Климов В. А. Положение об отделе защиты информации // Защита информации Конфидент. — № 1. — Январь-февраль 1998. — С. 13-21.

57. Кодекс моральный и уголовный.// Защита информации Конфидент. — №6. — Ноябрь-декабрь 1996. — С. 94.

58. Ковалева А. И., Луков В. А. Социология молодежи: Теоретические вопросы. — М.: Социум, 1999. — 351с.

59. Ковалева А. И. Социализация личности: норма и отклонение. — М.: Институт молодежи, 1996. — 224 с.

60. Колин К. К. Информационные аспекты национальной безопасности России // Социальная информатика — 95. — М.: Институт молодежи, 1995. — С. 4-18.

61. Колин К. К. Информационный подход как фундаментальный метод научного познания. — М.: 1998. — 22 с.

62. Колин К. К. Образование и информатика сегодня и завтра: социально-экономические и культурологические аспекты проблемы И Социальная информатика — 96. — М.: Институт молодежи, 1996.— С. 4-12.

63. Колин К. К. Социальная информатика как наука и учебная дисциплина // Социальная информатика — 97. — М.: Институт молодежи, 1997, —С. 4-11.

64. Коммуникационные стратегии на пороге XXI века (материалы международной конференции) // Вестник Московского университета. — № 3. — Июль-сентябрь 1999. — С. 172-215.

65. Комплексное оснащение объекта системами безопасности // ООО «Конфидент». Защита информации. Санкт-Петербург. — Март 2000. — 82 с.

66. Крапивенский С.Э. Социальная философия: Учебник для гуманит.-соц. специальностей высших учебных заведений. — Волгоград: Комитет по печати, 1996. — 352 с.

67. Ксендзюк А. Тайна Карлоса Кастанеды. Анализ магического знания дона Хуана: теория и практика. — Одесса: «Хаджи-бей». — 480 с.

68. Культурология в вопросах и ответах. Учебное пособие (под ред. Г. В. Драча). Ростов-на-Дону: Изд-во «Феникс», 1999. —480 с.

69. Куранов А. И. Выявление и предотвращение правонарушений в сфере информационных технологий // Аналитический и информационный журнал. Документальная электросвязь. — № 3. — Июль 2000. — С. 46-47.

70. Лопатин В. Правовые аспекты информационной безопасности // Системы безопасности связи и телекоммуникаций. — Июль-август 1998. — С. 8-10.

71. Лукаций А. В. Как защититься от хакеров? // Документальная Электросвязь. — № 3. — Июнь 2000. — С. 48-50.

72. Луков В. А., Забара А. Л., Волков Е. П. Поведение военнослужащего: норма и отклонение: Социологическое исследование пограничных явлений. — М.: Социум 1999. — С. 176.

73. Луков В. А., Меламуд В. Э. Социокультурные аспекты информатизации образования // Социальная информатика — 96. — М.: 1996,—С. 112-115.

74. Лунацкий А. В. Как защититься от хакеров? // Аналитический и информационный журнал. Документальная электросвязь. — № 3. — Июль 2000. — С. 48-49.

75. Любге А., Ганкин Л. Нашим программистам в Германии дали пять лет // Твердый знак. — 24 марта 2000. — С. 6.

76. Маркс К. Социология. Сборник / Пер. с нем. — M.: «КА-НОН-пресс-Ц», 2000. — 432с.

77. Масмер Э. Информационная война уже началась // COMPUTERWORLD. — Сентябрь 1999. — № 36. — С. 28.

78. Между строк // COMPUTERWORLD. — Август 1999. — №24.— С. 9.

79. Мотуз О. В. Виртуальный терроризм — реальность нашего времени // Защита информации Конфидент. — № 1-2 (25). — Январь-апрель 1999. — С. 66-70.

80. Мотуз О.В. Дети и Internet // Защита информации Конфидент. — №1. — Январь-февраль 1998. — С. 43-47.

81. Мотуз О. В., Семенов Н. В. Судебно-кибернетическая экспертиза — инструмент борьбы с преступностью XXI века // Защита информации Конфидент. — №1-2. — Январь-апрель 1999. —С.23-28.

82. Наумов И. А., Овчинский А. С. Internet в преступной деятельности // Системы безопасности связи и телекоммуникаций. — Июль-август 1998. — С. 73-75.

83. Новиков С. С. История развития социологии в России: Учеб. Пособие. — М.: Издательство «Институт практической психологии», Воронеж: НПО «МОДЭК», 1996. — 288 с.

84. Новости // Конфидент. — №2. — Март-апрель 1996. —1. С. 33.

85. Орлова Э. А. Э. А. Введение в социальную и культурную антропологию. — М.: Изд-во МГИК, 1994. — 214 с.

86. Орловский К. Сеансы с разоблачением преступных преступлений // Защита информации Конфидент. — №2. — Март-апрель1996. —С. 45-48.

87. Основы прикладной социологии. Учебник для вузов (под ред. М. К. Горшкова, Ф. Э. Шереги). — М.: 1995. — Т. 1. — 199 с.

88. Основы прикладной социологии. Учебник для вузов, (под ред. М. К. Горшкова, Ф. Э. Шереги). — М.: 1995. — Т. 2. — 191 с.

89. Парк Р. Э. Личность и культурный конфликт // Социальные и гуманитарные науки: Реф. ж., Серия 11. — Социология. — М.:1997, —№4, —С. 171-191.

90. Парсонс Т. О структуре социального действия. — М.: Академический Проект, 2000. — 880 с.

91. Пасхин Е. Н. Информатика и устойчивое развитие (методические аспекты). — М.: Изд-во РАГС, 1996. — 184 с.

92. Первый ДНК-кирпичик для будущего биоробота // COMPUTERWORLD. — Февраль 1999. — № 3 (164). — С. 38.

93. Петров В. А., Пискарев А. С., Шеин А. В. Информационная безопасность. Защита информационного доступа в автоматизированных системах: Учебное пособие. Изд. 2-е, испр. и доп. — М.: МИФИ, 1995, —84 с.

94. Петроченков А. Как избавиться от компьютерофобии // Домашний компьютер. — № 2. — 1996. — С. 74-76.

95. Положение о Государственной технической комиссии при Президенте Российской Федерации У/ Защита информации Конфидент. — №1-2. — Январь-апрель 1999. — С. 32.

96. Попов В. И., Иванов И. Г. Программно-аппаратный комплекс Dallas Lock: новые возможности и перспективы развития // Защита информации Конфидент. — № 6. — Ноябрь 1996. — С. 33-37.

97. Преступления в сфере экономики. Постатейные материалы к новому Уголовному кодексу Российской Федерации / Яни П. С. составитель. — М.: из-во «Кросна-Лекс», 1997. — 848 с.

98. Пресс-центр Государственной технической комиссии при Президенте Российской Федерации сообщает Н Защита информации Конфидент. №1. — Январь-февраль 1998. — С. 22.

99. Приглашение в социологию: Гуманистическая перспектива / Пер. с англ. Под ред. Г. С. Батыгина. — М.: Аспект Пресс, 1996. —168 с.

100. Пригожин И., Стенгер И. Время, хаос, квант: Пер. с англ. — М.: Издательская группа «Прогресс». 1999. — 268 с.

101. Применко А. Э., Забабурин А. С. Защита информационных ресурсов в корпоративной сети посредством межсетевых экранов И Системы безопасности связи и телекоммуникаций. — Июль-август 1998.— С. 13-17.

102. Пудовченко Ю. Когда наступит предел // Защита информации Конфидент. — № 3. — Май-июнь 1999. — С. 89-91.

103. Радугин А. А. Философия: Курс лекциий. — М.: Центр 1996, —333 с.

104. Расторгуев С. П., Чибисов В. Н. О поиске следов злоумышленника в ЭВМ // Защита информации Конфидент. — № 1-2. — Январь-апрель 1999. — С. 63-65.

105. Растригин Л. А. С компьютером наедине. — М.: Радио и связь, 1990.— 224 с.

106. Ребров А. И. Кибервойны. // Защита информации Конфидент. — №3. — Май-июнь 1999. — С. 41-45.

107. Романовский Н. В. Интерфейсы социологии и киберпро-странства // Социологические исследования. — № 1. — 2000. — С. 16-23.

108. Российская социологическая энциклопедия /Под общ. ред. Г. В. Осипова. — М.: Норма — ИНФРА, 1998. — С.321.

109. Рубан Л. С. Девиация как проблема безопасности // Социологические исследования. — № 5. — 1999. — С. 70-74.

110. Садовничий В. Образование и новые информационные технологии // Международное сотрудничество. — № 2. — 1996. — С. 25-27.

111. Сапов В.В. Контроль социальный. Современная западная социология: Словарь / Давыдов Ю. Н. (руководитель авт. коллектива). — М.: Политиздат, 1990. — С. 432.

112. Селиванов В. В. Преступление XXI века // Аналитический и информационный журнал. Документальная электросвязь. — № 3. — Июль 2000. — С. 44-45.

113. Скородумов Б. И. Информационная безопасность. Обеспечение безопасности электронных банков. Учебное пособие. — М.: МИФИ, 1995, —104 с.

114. Смелзер Н. Социология: пер. с англ. — М.: Феникс,1994. — 688 с.

115. Смольникова И. А. Виртуальная реальность в искусстве и обучении // Социальная информатика 95. — М.: Институт молодежи,1995.— С. 107-114.

116. Современная американская социология Под ред. В. И. Добренькова. — М., 1994. — С. 296.

117. Современная западная социология: Словарь / Давыдов Ю. Н. (руководитель авт. коллектива). — М: Политиздат, 1990. —432 с.

118. Современная философия: Словарь и хрестоматия. Ростов-на-Дону: Изд-во «Феникс», 1996. — 511 с.

119. Соколова И. В. Проблемы становления социальной информатики как учебной дисциплины // Социальная информатика — 95. — М.: 1999. —С. 19-22.

120. Соколова И. В. Социальная информатика (социальные аспекты). — М.: Союз, 1999. — С. 18.

121. Соколова И. В. Социология информатизации: теоретико-методологическое исследование. (Автореферат диссертации) — М.: 1999. — 47 с.

122. Солодникова И. В. Социальная идентичность и жизненный путь личности. (Исследовательские проекты в области социальной работы) Учебно-методическое пособие. — М.: 1993. — 116 с.

123. Сорокин П. А. Дальняя дорога: Автобиография / Пер, с англ., общ. ред., предисл. и примеч. А. В Липского. — М., 1992. — С. 303.

124. Сорокин П.А. Система социологии. — Сыктывкар, 1991.— С. 187.

125. Сорокин П. А. Человек. Цивилизация. Общество / Общ, ред., сост. и предисл. А. Ю. Согомонов. — М., 1992. — С. 543.

126. Социальная информатика — 99. Сборник научных трудов Социально-технологического института ГАСБУ / Под ред. Б. А. Сусла-кова — М.: РАЕН-МАИ-СТИ, 1999. —213 с.

127. Социальная статистика: Учебник / Под ред. Елесее-вой И. И. — М.: Финансы и статистика, 1997. —416 с.

128. Социальное управление. Словарь справочник / Под ред. Добренькова В. И., Слепенькова И. М. — М.: МГУ, 1994. — 208 с.

129. Социальные отклонения. 2-е изд., перераб. и доп. — М., 1989, —368 с.

130. Социологический энциклопедический словарь / Редактор-корректор Г. В. Осипов. — М.: 1998. — 488 с.

131. Социология / Г. В. Осипов (руководитель авт. колл.). — М., 1990.— С. 446.

132. Социология в России / Под ред. В.А. Ядова. — 2 изд., пе-рераб. и дополн. — М.: Издательство Института социологии РАН,1998. — 696 с.

133. Социология. Учебное пособие./ Под ред. Э. В. Тадево-сян — М.: Знание, 1995. — 272 с.

134. Студент проходит по делу о компьютерном вирусе.// Защита информации Конфидент. — №6. — Ноябрь-декабрь 1996. — С. 65.

135. Сырков Б. Компьютерная преступность в России // Системы безопасности связи и телекоммуникаций. — Июль-август 1998. — С. 70.

136. Сурина И. А. Ценности. Ценностные ориентации. Ценностное пространство: Вопросы теории и методологии. — М.: Социум,1999, —184 с.

137. Сушков И. Р. Психология взаимоотношений. — М.: Академический Проект, Екатеринбург: Деловая книга, 1999. — 448 с.

138. Татарова Г. Г. Методология анализа данных в социологии (введение) / Учебник для вузов. — M.: NOTA BENE, 1999. — 224 с.

139. Тард Г. Социальная логика. — Санкт-Петербург: Социально-психологический центр, 1996. — 155 с.

140. Терин В. П. Основные направления исследований теории массовой коммуникации // Социологические исследования. — № 11, —1997, —С. 25-31.

141. Тихомиров П. Особенности развития дистанционного обучения в России // Международное сотрудничество. — № 2. — 1996, —С. 29-31.

142. Тихорецкая А. Интернет стоптался по ноге. Новые информационные технологии обслуживают старые потребности. // Известия. — 24 марта 2000. — С. 9.

143. Тощенко Ж. Т. Социология. Общий курс. 2-е изд., доп. и перераб. — М.: Прометей, Юрайт, 1999. — 511 с.

144. Ухлинов Л. М. Управление безопасностью информации в автоматизированных системах. — М.: МИФИ, 1996. — 112 с.

145. Федоров С. А. Безопасность операционных систем. Безопасность LINUX // Защита информации. Конфидент. — № 2. — 2000. — С. 22-40.

146. Фетисов Э. Н., Дяктерко Д. Я., Шумок А. М. Социология и информатика: обеспечение эффективности управленческих решений. — М.: 1999. — 84 с.

147. Феофанов К. А. Никлас Луман и функционалистская идея ценностно-нормативной интеграции: конец вековой дискуссии // Социологические исследования. — № 3. — 1997. — С. 48-60.

148. Философия: Учебник для высших учебных заведений. — Ростов-на-Дону: «Феникс», 1996 — 576 с.

149. Философский словарь / Под ред. И. Т. Фролова. 5-е изд. — М.: Политиздат, 1986. — 590 с.

150. Флорен М. В. Оснащение объекта средствами информационной безопасности и систем контроля доступа // Защита информации Конфидент. — № 6. — Ноябрь 1996. — С. 19-22.

151. Фомина В. H. Шилз Современная западная социология: Словарь / Давыдов Ю. Н. (руководитель авт. коллектива). — М.: Политиздат, 1990. — С. 432.

152. Фок Б. Internet с самого начала / Перев. с англ. — СПб.: Питер, 1996. — 256 с.

153. Фролов С. С. Социология: учебник для высших учебных заведений. 2-е изд., переработанное и дополненное. — М.: «Логос», 1997.— 306 с.

154. Хоруженко К. М. Культурология. Энциклопедический словарь. — Ростов-на-Дону: Изд-во «Феникс», 1997. — 640 с.

155. Хабермас Ю. Моральное сознание и коммуникативное действие / Пер. с нем. Санкт-Петербург: «Наука», 2000 — 377 с.

156. Цаголова Р. С. Социология коммуникации как учебная дисциплина // Вестник Московского университета. — № 3. — Июль-сентябрь 1999. — С. 27-33.

157. Цыгичко В. Н., Черешкин Д. С., Смолян Г. Л. Новости информационной войны.// Защита информации Конфидент. — № 6. — Ноябрь 1996. —С. 19-22.

158. Цымбаленко С. Б., Шариков А. В., Щеглова С. Н. Российские подростки в информационном мире — M.: Unicef. Детский фонд ООН. ЮНПРЕСС, 1997,—44 с.

159. Чураков А. Н. Информационное общество и эмпирическая социология // Социологические исследования. — № 1. — 1998. — С. 35-44.

160. Шибутани Т. Социальная психология. Пер. с анг. В. Б. Ольшанского. — Ростов-на-Дону: изд-во Феникс, 1998. — С. 509.

161. Шумилин В., Пивоваров В. Компьютер на рабочем месте // Социальная защита. — № 15. — 2000. — 144 с.

162. Энциклопедический социологический словарь / Общ. редакция Г. В. Осипова. — М.: ИСПИ РАН, 1995. — 939 с.

163. Яковлев А. М. Преступность и социальная психология. — М.: Юридическая литература, 1971. — 248 с.

164. Яковлев И. Г. Проблемы политического анализа на основе компьютерных технологий. — М.: Издательство МГСУ «Союз», 1998.— 79 с.

165. Ясперс К. Всемирная история философии. Введение / Пер. с нем. Санкт-Петербург: «Наука», 2000 — 266 с.

166. Ядов В. А. Социологическое исследование: методология, программа, методы. — Изд-во «Самарский университет», 1995. — 329 с.

167. Гражданский кодекс Российской Федерации. Часть первая. — М.: Фонд развития парламентаризма в России, 1995. — 168 с.

168. Закон Российской Федерации: «Об информации, информатизации и защите информации» от 20 февраля 1995 г. № 24-ФЗ.

169. Закон Российской Федерации: «О безопасности» от 5 марта 1992 г. № 2446-1.

170. Закон Российской Федерации: «Об участии в международном информационном обмене» от 4 июля 1996 г. М» 85-ФЗ.

171. Конституция Российской Федерации. — М.: Юрид. лит., 1993, —64 с.174. «О защите информации при вхождении России в международную информационную систему «Интернет». — 21 октября 1997.— №61.

172. Положение о государственной системе защиты информации в Российской Федерации от иностранных технических разведок и от ее утечки по техническим каналам. Утверждено постановлением Правительства от 15.09.93, № 912-51. — М.: Воениздат, 1994.

173. Положение о Государственной технической комиссии при Президенте Российской Федерации // Защита информации Конфидент. — №1-2. — Январь-апрель 1999. — С. 29-32.

174. Постановление Правительства Российской Федерации: «Об утверждении Правил отнесения сведений, составляющих государственную тайну, к различным степеням секретности» от 4 сентября 1995 г. —№ 870.

175. Решение Гостехкомиссии России: «О типовых требованиях к содержанию и порядку разработки руководства по защите информации от технических разведок и от ее утечки по техническим каналам на объекте». — 3 октября 1995 г. — № 42.

176. Романовский Н. В. Интерфейсы социологии и киберпро-странства // Социологические исследования. — 2000. — № 1. — С. 16-23.

177. Руководящий документ Гостехкомиссии России: Защита от несанкционированного доступа (НСД) к информации Термины и определения Решение Председателя Гостехкомиссии СССР от 30 марта 1992 г.

178. Руководящий документ Гостехкомиссии России Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации Решение Председателя Гостехкомиссии России от 30 марта 1992 г.

179. Руководящий документ Гостехкомиссии России: Средства вычислительной техники Защита от НСД к информации Показатели защищенности от НСД к информации Решение Председателя Гостехкомиссии СССР от 30 марта 1992 г.

180. Указ Президента Российской Федерации: «Об утверждении перечня сведений, отнесенных к государственной тайне» от 30 ноября 1995 г. — № 1203.

181. Указ Президента Российской Федерации: «О защите информационно-телекоммуникационных систем и баз данных от утечки конфиденциальной информации по техническим каналам» от 8 мая 1993 г. — № 644.

182. Указ Президента Российской Федерации: «Об утверждении перечня сведений конфиденциального характера» от 6 марта 1997 г. — № 188.