Научная статья на тему 'ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В КАЧЕСТВЕ МОРАЛЬНОЙ СИСТЕМЫ'

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В КАЧЕСТВЕ МОРАЛЬНОЙ СИСТЕМЫ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
12
3
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В КАЧЕСТВЕ МОРАЛЬНОЙ СИСТЕМЫ»

Кроме того, многие программы предлагают вариант "Воспоминания" своего пароль, но эти программы имеют разную степень безопасности, защищающих эту информацию. Некоторые программы, такие как почтовые клиенты, хранить информацию в текстовом виде в файле на вашем компьютере. Это означает, что любой человек, имеющий доступ к компьютеру, может открыть для себя все ваши пароли и может получить доступ к вашей информации. По этой причине, всегда помните, о том, что необходимо выходить из системы, когда вы используете компьютер в общественном месте (в библиотеке, интернет-кафе, или даже общий компьютер в вашем офисе).

Нет никакой гарантии, что эти методы не позволят злоумышленнику взломать пароль, но они сделают это более трудным.

Использованные источники:

1. А.Э. Саак, Е.В. Пахомов, В.Н. Тюшняков - Информационные технологии управления 2-е издание: Учебник для ВУЗов, 2-е издание - СПб.: Питер, 2009. - 320 с.: ил. (Серия «Учебник для ВУЗов). ООО «Питер Пресс», 2009.

2. Информатика и информационные технологии: учебное пособие/ Ю. Д. Романова, И. Г. Лесничая, В. И. Шестаков, И. В. Миссинг, П. А. Музычкин; под ред. Ю. Д. Романовой. - 3-е изд., перераб. И доп. - М.: Эксмо, 2008. - 592 с. - (Высшее экономическое образование).

3. Информационные технологии управления: Учеб. Пособие для ВУЗов/ Под ред. Проф. Г.А. Титоренко. 2-е изд., доп. - М.: ЮНИТИ-ДАНА, 2008. - 439 с.

УДК 004.056.53

Жепко А.А. студент 4-го курса Горбатенко О.В. студент 4-го курса Институт компьютерных технологий и информационной безопасности Южный федеральный университет Российская Федерация, г. Таганрог ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В КАЧЕСТВЕ МОРАЛЬНОЙ

СИСТЕМЫ

Вся деятельность информационных технологий передаёт, организуют или синтезируют информацию. Например, книга - запись информации, телефон используется, чтобы передать информацию, и десятичная система счисления организует информацию. Много информационных технологий могут выполнить больше чем одну из вышеупомянутых функций и, прежде всего, компьютер может выполнить всех их, так как это может быть описано как универсальная машина таким образом, это может быть запрограммировано, чтобы эмулировать любую форму информационной технологии. Мы посмотрим на некоторые определенные технологии в качестве примера и приложения от каждого из трех типов информационной

технологии и отследим моральные проблемы, которые проистекают из использования и проекта этих определенных технологий. В дополнение к вышеупомянутому мы должны будем адресовать растущее использование информационной среды, такой как крупные многопользовательские игры, которые являются средами, полностью составленными из информации, где люди могут разработать альтернативные жизни, заполненные различными формами общественной деятельности. Наконец мы посмотрим на не только, как информационная технология влияет на наши моральные интуиции, но также и как она могла бы изменять самую природу морального обоснования посмотрим на информацию как на технологию морали и как мы могли бы приложения и роботы, чтобы взаимодействовать с нами более нравственно приемлемым способом

Моральные ценности в информационной записи

Одно из больших значений современной информационной технологии -то, что она делает запись информации простой, и в некоторых случаях, она сделана автоматически. Сегодня, растущее число людей вводят биометрические данные, такие как кровяное давление, потребление калории, образцы осуществления, и т.д. в приложения, разработанные, чтобы помочь им достигать более здорового образа жизни. Этот тип сбора данных мог стать более автоматизированным в ближайшем будущем. Уже есть приложения, которые используют GPS, отслеживающий доступный во многих телефонах, чтобы отследить длину и продолжительность обхода пользователя. Сколько времени, пока смартфон не собирает рабочий поток данных Вашего кровяного давления в течение дня, возможно, тегированного с маркерами гео-локаций. В одном смысле это могло быть очень мощными данными, которые могли привести к намного более здоровому образу жизни. Но это могло также быть серьезное нарушение в конфиденциальности, если бы информация вошла в неправильные руки, так как у третьих сторон есть доступ к информации, собранной относительно смартфонов и онлайн-приложений. Но здесь мы должны адресовать более тонкое нарушение конфиденциальности, набор и запись данных о пользователе без его или ее ведома или согласия. При поиске в Интернете программное обеспечение браузера записывает весь способ данных о наших визитах в различные веб-сайты, которые могут, например, заставить веб-страницы загрузиться быстрее в следующий раз, когда Вы посещаете их. Даже сами веб-сайты используют различный подход к сохранению информацию, когда Ваш компьютер получил доступ к ним, и они могут оставить биты информации о Вашем компьютере, который сайт может использовать следующий раз, когда Вы посещаете. Некоторые веб-сайты в состоянии обнаружить, другие сайты Вы посетили или на каких страницах на веб-сайте Вы проводите большую часть времени. Если бы кто-то следовал за Вами вокруг библиотеки, записывающей этот вид информации, то Вы могли бы счесть его неудобным или враждебным, но онлайн этот вид поведения имеет место негласно и только замечен случайным пользователем.

Заключительное беспокойство в этом разделе - то, что информационные

технологии теперь хранят пользовательские данные в "облаке" подразумевать, что данные хранятся на устройстве, удаленно расположенном от пользователя, и не владели или работали тем пользователем, но данные тогда доступны отовсюду, пользователь, оказывается, находится на любом устройстве, которое он или она, оказывается, использует. У этой простоты доступа есть результат также создания отношения, которое каждый имеет к собственным данным, более незначительным из-за неопределенности о физическом расположении тех данных. Так как персональные данные кардинально важны, чтобы защитить, третьи стороны, которые предлагают "облачные" услуги, должны понять ответственность доверия, которое пользователь помещает в них.

Использованные источники:

1. Редактор Е.М. Сухарев. Обеспечение информационной безопасности в экономической и телекоммуникационной сферах. Книга 2. - М.: Радиотехника, 2003. - 216 с.

2. Крис Скиннер. Будущее банкинга. Мировые тенденции и новые технологии в отрасли. - М.: Гревцов Паблишер, 2009. - 400 с.

3. В.В. Цыганов, С.Н. Бухарин. Информационный менеджмент. Механизмы управления и борьбы в бизнесе и политике. - М.: Академический Проект, 2009. - 512 с.

4. Р.М. Юсупов. Наука и национальная безопасность. - М.: Наука, 2006. -294 с.

5. Информационные системы в экономике. - М.: Инфра-М, 2012. - 240 с. Александр Астахов. Искусство управления информационными рисками. - М.: ДМК Пресс, 2010. - 312 с.

УДК 004.056.53

Жепко А.А. студент 4-го курса Горбатенко О.В. студент 4-го курса Институт компьютерных технологий и информационной безопасности Южный федеральный университет Российская Федерация, г. Таганрог НРАВСТВЕННЫЕ ЦЕННОСТИ В ВЕК СОВРЕМЕННЫХ

ТЕХНОЛОГИЙ

Информационные технологии теперь повсеместны в жизнях людей в мировом масштабе. Эти технологии принимают много форм, таких как персональные компьютеры, смартфоны, интернет, приложения, цифровые ассистенты и облачные вычисления. Фактически список растет постоянно, и новые формы этих технологий прокладывают себе путь в каждый аспект повседневной жизни. В некоторых случаях, таких, как видно в крупных многопользовательских онлайн сервисах, эти технологии даже открывают

i Надоели баннеры? Вы всегда можете отключить рекламу.