Читайте также: |
|
Еще одной из быстрорастущих отраслей права является защита прав потребителей. В целях борьбы с обманом потребителей (ложная реклама товаров, поставка фальсифицированных или неправильно маркированных продуктов, требование об оплате неоказанных услуг и т.п.) уже приняты сотни правовых актов на уровне законодательства федерации и штатов. Издание этих актов явилось реакцией законодателей на развернувшееся в 1960-х гг. движение потребителей, возглавляемое известным общественным деятелем Ральфом Нейдером, против обмана и злоупотреблений в сфере торговли и услуг.
Национальная администрация по вопросам продовольствия и лекарств издает перечни стандартных требований, предъявляемых к качеству соответствующих продуктов. Действующее законодательство позволяет потребителям и ассоциям, как и государственным органам выбирать между требованием возбуждения уголовного преследования и предъявлением гражданского иска к торговцам и поставщикам услуг, занимающихся обманом потребителей.
Когда законы действительно запрещают что-либо (или требуют чего-либо от кого-либо), что обычно опять-таки происходит для чьей-то пользы, закон настаивает, чтобы компании, выпускающие консервы, наклеивали на свою продукцию этикетки, сообщающие о точном составе продуктов. Это - бремя для компании, но выгода (может быть, только предполагаемая) для покупателя банки консервов.
Существует еще много способов, которыми правовая система скорее облегчает жизнь, чем запрещает что-либо или создает помехи. Она содействует, она обеспечивает простой и мягкий путь для осуществления желаемых целей. Законы и нормативные акты облегчают жизнь. Они предлагают стандартные способы достижения тех или иных целей. Они "мостят дороги" для движения общества.
Vocabulary.
защита - protection
права потребителей - consumers' rights
отрасль права - legal branch
обман, мошенничество - fraud
товары - goods
поставка - delivery, shipment
маркированный - markes, labeled
требование - requirement
неоказанный - not provided
принимать(законы) - pass
законодатель - legislator
общественный деятель - public figure
злоупотребление - abuse
продовольствие - provisions
перечень - list
запрещать - forbid
требовать - demand
для чьей-то пользы - for one's sake
настаивать - insist
консервы - preserves
наклеивать этикетки - glue labels
состав - staff
бремя - burden
выгода - profit
предполагаемый - expected
облегчать - ease
чем - rather than
создавать помехи - make difficulties
способствовать - promote
обеспечивать - provide
желаемый - desired
достижение - achieving
мостить - pave
Text 2
"ЦИФРОВОЙ РАСКОЛ НАСЕЛЕНИЯ".
"Цифровой раскол", обусловленный различиями и возможностями доступа к современным технологиям (в том числе и к Инттернет), стал причиной многочисленных судебных разбирательств и является на сегодняшний день одной из основных причин обращения в суд с экономическими и гражданскими исками.
Ассоциация National Telecommunications and Information Administration (NTIA), созданная при Министерстве торговли США, представила свой очередной отчет, в котором содежится обзор развития и использования новейших технологий в Соединенных Штатах. Третий по счету, начиная с июля 1995 года, отчет озаглавлен "Отрицательные последствия развития Сети: о причинах цифрового раскола" (Falling Through the Net: Defining the Digital Divide).
Несмотря на то, что за время, прошедшее с 1995 года, технологии ушли далеко вперед, большая часть отчета не отличается особым оптимизмом и изобилует нелицеприятными фактами и мрачными прогнозами. Основные положения проведенного исследования были изложены на пресс-конференции заместителем начальника отдела Информационных Технологий и коммуникационных средств NTIA Ларри Ирвингом. Президент Билл Клинтон призвал положить конец дальнейшему разобщению населения.
Со своей стороны, авторы отчета также считают, что правительство должно активизировать усилия в этой области и разработать специальную программу, препятствующую расколу общества.
Многие компании, работающие в сфере ИТ, выступая в союзе с такими организациями, как National Urbal League, стремятся сузить пропасть, пролегающую между теми, кто имеет доступ к новейшим технологиям, и теми, кто лишен этой возможности. Именно развитие подобных отношений стало лейтмотивом выступления Клинтона. Тревожные настроения, витающие в воздухе, заставляют компании искать новые пути, способствующие преодолению кризиса.
"К категории населения, практически не обладающей доступом к информационным ресурсам, прежде всего относятся низкооплачиваемые слои общества, - говорится в отчете. - Основную ее часть составляют люди с низким уровнем образования и дети из неполных семей, проживающие в сельской местности или в крупных городах".
В качестве исходного материала ассоциации NTIA использовала опубликованные Бюро переписи населения США результаты опроса 48 тыс. семей, представляющие все 50 штатов и админстративный округ Вашингтон. Информация группировалась в зависимости от уровня доходов, расовой принадлежности, жилья, возраста и места проживания респондента.
С полным текстом отчета, а также диаграммами, иллюстрирующими его основные положения, можно ознакомиться по адресу: http://www.ntia.doc.gov
Служба Новостей IDG, Бостон.
Vocabulary.
цифровой - digital
раскол - dividing
отрицательный - negative
последствие - consequence
обусловленный - caused (by)
доступ к - access (to)
причина - reason
многочисленный - numerous
судебное разбирательство - litigation
обращениe в суд - applying to the court
гражданский иск - civil claim
представить - submit
содежать - include, embrace
обзор - review
нелицеприятный - unpleasant
мрачный - gloomy
прогноз - prediction, forecast
положениу, пункт - point
проведенный - conducted
исследование - survey
заместитель - vice-, deputy
призвать - call, appeal (for)
положить конец - put an end
разобщение - divide
со своей стороны - in one's turn
препятствующий - preventive
стремитьсяся - strive (for)
сузить пропасть - narrow the gap
лейтмотив - leit-motif
выступление - speech
тревожный - anxious
преодолевать - overcome
сельскbq - rural
исходный - initial
опрос - inquiry
округ - district
доход - income
ознакомиться - get acquainted (with)
Text 3
НАСТОЯЩИЕ ЗАКОНЫ ВИРТУАЛЬНОГО ПРОСТРАНСТВА.
ЧАСТЬ 1.
С.К.: Знатоки часто говорят о нерегулируемости киберпространства. Вы же считаете, что кибепространство может стать наиболее полно регулируемой областью, которую когда-либо знало человечество, и которая может превратиться в эталон несвободы. Почему?
Л.Л.: Степень регулирования в киберпространстве зависит от его архитектуры. Речь идет не просто о стеке протоколов TCP/IP, а о полном наборе настроек и технологий, которые и формируют киберпространство. Три года назад его архитектура обеспечивала пользователям Сети практически полную анонимность и гарантировала свободу слова, поскольку проследить конкретного пользователя было крайне сложно. Но эту архитектуру можно сделать иной; в изменениях могут быть заинтересованы власти и бизнес. Скажем, уже сегодня эта архитектура могла бы упростить государству организацию контроля за поведением жителей "киберстарны".
С.К.: Каким образом?
Л.Л.: Пример тому - цифровые сертификаты. Пока не ясно, во что превратится модель идентификации, которую будут испольтзовать цифровые сертификаты. Они могут определять конкретного человека, и в этом случае способствовать контролю именно за его работой. Другой вариант предполагает идентификацию и проверку подлинности некоторых характеристик (к примеру, мужчина старше 21 года), которые не обязательно связываются с определенной личностью. Степень контроля со стороны правительства зависит от того, какая архитектура станет доминирующей. В первом случае контроль усилится. Второй подход также позволит контролировать киберпространство, но в меньшей степени.
С.К.: Как это отразится на конфиденциальности киберпутешественников?
Л.Л.: Пока эти сертификаты определяют только некоторые характеристики и возможности конкретного человека, особого беспокойства конфиденциальность пользователей вызывать не должна. Но доминирующая модель предусматривает как раз использование всей информации о пользователе. И это очень неприятно, поскольку предполагает разглашение информации, для сбора большей части которой необходимы юридические основания.
С.К.: Некоторые могут сказать: "Что же такого ужасного в том, что на Web-узле будет храниться вся информация обо мне?"
Л.Л.: Для многих в этом нет ничего ужасного, но вопрос стоит по-другому: в равной степени мы не должны принуждать пользователей ни скрывать данные о себе, ни предоставлять их. Существует промежуточное решение, и состоит оно в том, что у человека всегда должен быть выбор.
С.К.: А сейчас выбора нет?
Л.Л.: Тот способ, на который уповают, пытаясь сделать выбор, представляется абсурдным. Я имею в виду предположение о том, что пользователь, прежде чем выбрать ту или иную Web-страницу, прочтет уведомление о том, какая степень конфиденциальности ему гарантируется. Этого никто не делает, не только потому, что подобный документ полон невразумительных юридических терминов, но и потому, что чтение занимает много времени. Так что многословие - это не способ решения проблемы.
С.К.: А как можно решить проблему?
Л.Л.: Такие средства как P3 (Platfor for Privacy Preferences) дали бы пользователям возможность выразить свои предпочтения. Вас может не волновать тот факт, что данные о вас будут собраны и как-то задействованы, но, скажем, мне не это небезразлично, так что мы с вами будем вести себя по-разному. Это фундаментальный принцип: мы хотим установить такой режим работы, чтобы люди могли поступать так, как им хочется. Они не обязаны следовать принципам защиты конфиденциальной информации, установленным теми, кто хочет собрать эту информацию.
Note:
Лоуренс Лессиг - известный юрист, профессор Гарвардского университета.
Он пишет о законах киберпространства.
С ним встретилась корреспондент журнала Web Business Сэри Калин.
Vocabulary.
(кибер)пространство - (cyber)space
знаток - specialist
регулировать - regulate
человечество - mankind
превратиться (в) - turn (into)
эталон - standard
степень - degree
зависеть (от) depend (on)
набор - set
настройка - adjustment
обеспечивать - provide
анонимность - anonymity
проследить - keep track (of)
конкретный - certain
иной - different
упростить - simplify
цифровой - digital
определять - identify
способствовать - provide
другой - another
подлинность - identity
связываться - be connected (with)
доминирующий - dominating
усилить - strengthen
второй - the latter
подход - approach
отразиться (на) - be resulted(in)
беспокойство - anxiety
предусматривать - envisage
разглашение - becoming public
сбор - collecting
основания - basis
хранить - keep
в равной степени - equally
принуждать - make
скрывать - hide
предоставлять - submit
промежуточное - intermediate
выбор - choice, option
уповать - hope
предположение - suggestion
невразумительный - unclear
решить проблему - solve a problem
средства - means
выразить - express
предпочтение - preference
не волновать - not to care
небезразлично - to care
поступать - act
обязан - be obliged
следовать - follow
ЧАСТЬ 2.
С.К.: Каким образом реализуются в Web традиционные принципы юрисдикции?
Л.Л.: Своеобразным тестом служит ответ на вопрос: "Имеет ли ваше поведение экстертерриториальный эффект?" Если да, то верховный орган другого государства может применить по отношению к вам свои законы. До появления Internet действия, совершенные мной на территории штата Массачусетс, вряд ли могли иметь какой-то резонанс за пределами США. Но в киберпространстве все иначе: поступки, совершаемые за пределами США, так же значимы, как и происходящее на американской территории. В соответствии с международной юрисдикцией, все правительства должны иметь право регулировать поведение в киберпространстве. Это очевидная, но не оптимальная стратегия.
С.К.: А что можно признать оптимальной стратегией?
Л.Л.: Один из путей - позволить применять законы конкретного государства ко всем его гражданам в мире. Если, к примеру, я являюсь гражданином штата Юта, тогда законодательство этого штата может применяться ко мне вне зависимости от того, где я нахожусь в данный момент, но если я гражданин штата Калифорния, то мое поведение регулируется совершенно иными законами. Это довольно трудное решение, и нам предстоит преодолеть множество препятствий, поскольку необходимо урегулировать политические вопросы. Но следующий кризис грянет именно тогда, когда люди поймут, что их поведение контролируют иностранные правительства.
С.К.: А пока действительно бессмысленно публиковать предупреждения вроде: "Этот узел открыт только для граждан США"?
Л.Л.: Сейчас бессмысленно, но те тенденции в контроле за киберпространством, о которых я уже говорил, делают такую перспективу вполне возможной (feasible). Если цифровые сертификаты распространятся повсеместно и появится возможность определять, из какой вы страны, тогда эти узлы могли бы заменить предупреждения "Только для американцев" на надписи типа "Только для тех, кто имеет сертификат, подтверждающий, что он американец". Есои мы говорим об Интернете, в котором широко используются сертификаты, тогда во многих ситуациях можно представить себе, что Интернет разбит на зоны с разграничением доступа на основе сертификатов.
Vocabulary.
юрисдикция - jurisdiction
своеобразный - some kind of
верховный - supreme
орган - body
применить - apply (to)
резонанс - response
за пределами - outside
поступок - activity
совершаемый - commited
значимый - шьзщкефте
происходящий - happening
в соответствии с in accord with
очевидная - apparent
признать - recognize, admit
конкретный - certain
иной - different
преодолеть - overcome
препятствие - obstacle
вопрос - matter
грянуть - outburst
бессмысленно - no use
предупреждениe - warning
узел - site
открыт - available
возможный - feasible
распространять - diddiminate
определять - identify
подтверждать - confoim
представить - imagine
разграничение - dividing
ЧАСТЬ 3.
С.К.: Как будет трансформироваться закон об авторском праве в киберпространстве?
Л.Л.: Первоначально все опасались, что как только сформируется киберпространство и большинство материалов приобретут цифровой вид, само понятие авторского права канет в небытие. Я вижу несколько иную картину будущего, поскольку технологии могут защитить собственность более эффективно, чем законы. На мой взгляд, это создает иную проблему: авторское право будет охраняться слишком строго.
С.К.: А в чем, собственно, проблема?
Л.Л.: Закон об авторском праве в реальном мире не предоставляет владельцам интеллектуальной собственности полного контроля за движением материалов, снабженных пометкой copyright; благодаря этому достигается возможность выбрать требуемый баланс между строгим контролем и свободным распространением документов.
В связи с этим следует упомянуть доктрины типа First Sale, которые ограничивают контроль, осуществляемый владельцем авторского права за использованием приобретенных у него копий. Кроме того, имеются такие доктрины, как Fair Use, которые вне зависимости от желания влядельца авторских права гарантируют пользователям определенные возможности распоряжаться защищенной авторским правом копией.
Думаю, что по мере развития киберпространства, рано или поздно возникнет конфликт между техническими схемами защиты авторского права и различными доктринами, направленными на свободное распространение интеллектуальной собственности
Через 15 лет преподаватели сетевых технологий будут учить студентов не тонкостям авторского права, а обязанностям, налагаемым при копировании. Основная из них состоит в том, что "владелец авторского права обязан предоставить материалы широкой публике в том контексте, в котором технология позволяет ему в достаточной степени контролировать использование его материалов". До сих пор существовал определенный баланс, и сейчас впервые в истории маятник резко отклоняется в пользу владельцев авторского права.
С.К.: Так что же, издатели могут наложить запрет на чтение электронных книг?
Л.Л.: Они могли бы, допустим, продавать права на одноразовое прочтение. Или на получение копии одного абзаца, но не двух. Существуют самые разные способы, применяемые в рамках схем управления авторским правом или доверительными системами для регулирования использования этих материалов, что может привести к серьезным проблемам.
С.К.: Не приведет ли это к неожиданным неприятным последствиям?
Л.Л.: Есть надежда на то, что такого не произойдет, но полной уверенности в благоприятном развитии ситуации у меня нет. Людям свойственна определенная модель поведения: сначала они приходят в ужас от того, что ими управляют, а затем учатся жить в новых условиях. Им проще приспособиться, чем бунтовать
Vocabulary.
авторское право - copyright
первоначально - initially
опасаться - fear
приобрести - get, become
цифровой вид - digitised
понятие - notion
кануть в небытие - fall/sink into oblivion
собственность - ownership, property
строго - strictly
предоставлять - submit
владелец - owner
движение - transfer
снабженный пометкой - marked (with)
распространение - dissimination
упомянуть - mention
доктрина - doctrine
ограничивать - limit
вне зависимости от - independently(from)
распоряжаться - administer
по мере - in the course (of)
возникать - arise
направленный (на) - aimed (at)
тонкости - details
обязанности - responsibilities
достаточный - sufficient
маятник - pendulum
отклоняться - swing
в пользу - in favour (of)
наложить запрет - put a veto
абзац - paragraph
применяемый - applied
в рамках - within the framework (of)
привести к - cause
последствие - consequence
благоприятный - favourable
быть свойственным - tend (to)
приходить в ужас - be horrified (by)
управлять - control
приспособиться - get adjusted (to)
бунтовать - strike
Text 4.
Хакеры и «крэкеры».
Agree or disagree with the author.
— Людей, которые вскрывают компьютерную защиту, взламывают пароль, называют "хакерами" Кто они – просто (mere) хулиганы (hooligans), только вооруженные (equipped with) компьютером?
— Хакер — полезный человек. Он вскрывает пароли из спортивного интереса, как бы доказывая самому себе (proving to himself) [а потом и своим друзьям-хакерам]: вот на что я способен (be capable of). Тем самым он заставляет разработчиков эту самую защиту совершенствовать (improve)... Хакеры — люди очень и очень знающие, это системные программисты высочайшей квалификации. При разработке новой системы защиты их зачастую приглашают ее "опробовать" (test)... Тем не менее по новым российским законам [которые согласуются с (be coordinated with) законами многих стран] действия хакеров — запрещены (forbidden) и наказуемы.
—...Как раньше звали "медвежатников"(safe-crackers) испытывать сейфы? Как же их находят?
— А они и не скрываются (hide). Их всех знают! Они издают (publish) свои журналы... В Америке есть Сообщество (association) хакеров... В Интернете у них целые страницы, там публикуются программы взлома... Причем хакеры — обычно люди самолюбивые (with a high self-esteem). Он что-то взломает — и тут же торопится объявить (announce) на весь свет: посмотрите, какой я молодец!.. А разработчики защиты читают это, узнают о "дырах"(gaps) в своей системе и принимаются их заделывать (“repair”)... В 1996 году ЦРУ (CIS – Cnetral Intelligence Service) пригласило восемь наиболее известных хакеров: перед ними поставили задачу взломать систему управления боевым оружием (misiles), в которую было включено два миллиона компьютеров. За неделю эти восемь человек взломали 88 процентов системы.
— А кто занимается "хакерством"? Обиженные (displeased with) на мир молодые неудачники (failures)?
— Вовсе нет. Хакеры — сильные системные программисты, которые таким вот образом подтверждают (confirm) и оттачивают (improve) свою квалификацию.
— Ваш институт готовит (train) хакеров?
— Их никто и нигде не готовит. И только за время учебы в институте "научиться на хакера" невозможно. Скажу так: высокий уровень образования в МИФИ способствует (contribute to the fact)) тому, что из стен института выходят потенциальные хакеры.
— Такое ощущение (feeling), что вы к хакерам относитесь с симпатией (sympathy)... Но ведь они воруют (steal) информацию, деньги, насылают на чужие компьютеры вирусы!..
— Нет-нет, этим занимаются не хакеры! Для хакера интересен сам процесс: взломаю систему — не взломаю Он ничего не портит и не крадет. Он - человек, в общем-то, безобидный (harmless)...
— А кто — "обидный" (harmful)?
— Их называют "крэккерами": от английского слова "крэкк" — "кража со взломом". Вот им важна выгода (profit) — взломать, чтобы украсть и перепродать информацию, стянуть со счета в банке (bank account) деньги, заразить вирусом компьютер конкурента (competitor)...
Взломы сетей с корыстными и "бескорыстными" целями даже в России исчисляются тысячами в год. Известен случай, когда в одном московском издательстве (publishing house) в один прекрасный день на месте файлов с научно-технической документацией оказались картинки "только для взрослых".
Сотни раз "крэккеры" пытались проникнуть (access) в компьютерные сети Центробанка. Один крупный отечественный банк был ограблен (be robbed) с помощью "электронной отмычки (master-key)" и потерял весьма солидную сумму. Всего, по некоторым данным, в России выявляется около двухсот—трехсот электронных хищений ежегодно (annually).
Что уж говорить о Западе, где компьютеров куда больше, а компьютерные сети — неизмеримо "ветвистее" (ramified)! "Классикой" хакерства, вошедшей в учебники, были взломы интернетовских страничек ЦРУ [заглавную шапку этого ведомства они переделали на "Центральное Управление Глупости" ] и Министерства юстиции (justice) (переделанное в "Министерство Беззакония".
"Пентагоновцы" признают (admit), что 65 процентов их компьютеров уязвимы для проникновения (vulnerable for access).
В прошлом году потери (losses) банков США от электронных хищений (robberies) составили около 60 миллиардов долларов. Эти потери в Америке растут с каждым годом примерно на 10 миллиардов долларов.
— Сколько нужно средств — денег, времени, компьютеров — чтобы взломать самую совершенную (perfect) систему защиты?
— Нужна — самое главное — голова (brains). А совершенную систему защиты создать невозможно... И в связке (team) "человек-машина" самым уязвимым (vulnerable) звеном (element) является человек. Компьютер нельзя подкупить (bribe) или соблазнить (tepmt)... Его, в конце концов (eventually), можно выключить! [Многие фирмы, которые дорожат (value) своей информацией, просто не подключаются к Интернету.] В Америке в восьми из каждых десяти успешных случаев электронных ограблений банков был сообщник (accomplice) внутри (within) самого банка... Одно из самых успешных ограблений крупного российского банка обнаружилось (be revealed) потому, что один из его сотрудников (employee) исчез (disappear). Его не могут найти (be found) до сих пор (until now). Может быть, он благоденствует где-то в теплых странах, но скорее всего, его просто убрали (be killed) после успешного (successful) завершения (completion) операции...
— Один или с сообщниками действовал знаменитый петербургский крэккер Левин, который "взял" крупнейший американский Сити-банк?
— Никто ничего не знает. Никто ничего не сумел доказать (prove)... Здесь еще одна проблема — компьютерные преступления (crimes) есть, и их будет все больше и больше, это ясно. Но для того, чтобы раскрывать (investigate) компьютерные преступления, нужны следователи (detectives), сами разбирающиеся (be good at) в ЭВМ и в сетях на уровне хакеров; чтобы судебный процесс (litigation) был полноценным, необходимы компьютерно подготовленные судьи (judges), прокуроры (prosecutors), адвокаты (lawyers)... В будущем году таких специалистов начнет готовить МИФИ...
— Однако я знаю, что если кто-то вдруг намеренно (intentionally) заразил чужой компьютер вирусом, он может отвечать по уголовной статье (be punished by law)...
— Это так, но я пока о подобных процессах не слышал...
— А что вообще это такое — компьютерный вирус?
— Это программа — может быть, длинная, может быть, короткая, — которая воздействует на компьютер. Она может модифицировать (modify) или уничтожать (destroy) ваши программы или файлы, может "дремать" (sleep) до поры и включаться в какой-то "час икс" или же при выполнении вами определенной команды, может даже размножаться (multiplicate) самостоятельно... Есть вирусы — невинные (innocent) шутки типа такого: в пятницу, 13-го, в 13 часов 13 минут он останавливает ваш компьютер и поздравляет (congratulate) "с Новым Годoм" А есть далеко не шуточные, воздействующие на механическую часть компьютера и полностью выводящие его из строя (destroying)... Говорят, что сейчас создаются вирусы нового поколения (generation), которые через монитор психологически воздействуют на пользователя...
Text 5
СЕТЕВАЯ ЦИТАДЕЛЬ
а/
(Новая рабочая группа по вопросам безопасности сетей)
О хакерах (hacker) все слышали, но мало кто видел. То же самое (the
same) можно сказать и о службах компьютерной безопасности (safety),
которые противостоят нападениям (withstand attacks). Оно и понятно -
работники служб безопасности не любят быть на виду (be in sight). Как
правило, каждый провайдер Internet имеет собственную (own) службу
безопасности, однако для отражения (withstand) некоторых нападений должны
взаимодействовать (coordinate) между собой службы различных провайдеров. В
Америке и Европе координируют деятельность (activities) провайдеров по
защите (defence) своих компьютерных сетей координационные центры CERT,
которые также являются источниками (sources) информации по вопросам
безопасности для операторов и обычных пользователей (users) Internet.
В российской Сети до недавнего времени не было такого координирующего и консультативного органа (advisory board). Члены комитета
Internet Ассоциации документальной электросвязи (АДЭ) решили восполнить
этот пробел (fill the gap), образовав в своем составе новую рабочую группу
по вопросам юезопасности рабочих сетей.
Новая рабочая группа будет разрабатывать механизмы (develop
mechanisms) координации действий (actions) провайдеров в случае угрозы (in
case of threat to) информационной безопасности Сети либо в случае
обнаружения (discovery) нападения на системы безопасности провайдеров или
их клиентов. Поскольку предполагается(иу ыгззщыув), что рабочая группа
будет объединением (association) экспертов по компьютерной безопасности,
вступить (join) в нее может только организация, отвечающая определенным
требованиям (correspond to certain demands). Таким образом будет
поддерживаться (keep) высокий профессиональный уровень (level) группы.
Основная ее деятельность будет заключаться в подготовке руководств
(make guidelines) и других материалов по решению общих проблем (solve
common problems) безопасности. Поэтому в составе группы должны быть только те организации, которын могут реально помочь в подготовке (preparing) таких документов. Основное их занятие (activity) - это координация действий
провайдеров при реагировании на инциденты (take meaures against incidents).
Одним из проектов, поддерживаемых (supported by) группой сетевой
безопасности, является создание (establishing of) Российским НИИ (research
institution) развития общественных (national) сетей (РосНИИРОС)
аналитического центра компьютерной безопасности (АЦКБ). Его основная
функция - координация действий провайдеров для защиты компьютерных сетей и сбор (collecting) информации о нападениях и нападающих. Кроме того
(besides), аналитический центр будет предоставлять (provide) информацию,
связанную с вопросами безопасности, всем желающим. Уже сейчас существует
Web-узел АЦКБ (www.cert.ru). Рабочая группа будет контролировать
(supervise) планы АЦКБ и результаты его работы, а также определять
стратегические направления (directions) развития этого проекта. АЦКБ примут
участие и в деятельности рабочей группы в качестве экспертов, но формально
(officially) не будут являться его членами, как и (likewise) сам АЦКБ.
Text 6
Дата добавления: 2015-10-21; просмотров: 66 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Gender in Education | | | Text 1. |