222 research outputs found

    Toward an Ecological Civilization - An Interview with Arran Gare

    Get PDF
    This interview focuses on Arran Gare’s thinking about ecological civilization and its relationship to a new theoretical ecology, strong democracy and political philosophy based on “ecopoiesis” or “home-making.” Gare believes that it is possible to create a global ecological civilization that empowers people to augment their ecological communities. Complex transformations of the social and economic organization of societies and a radical upheaval of our conceptions of what it means to be human are required to bring about this change to a new ecological (eco-human) culture

    Расследование инцидентов информационной безопасности

    Get PDF
    Найбільш складним питанням в процесі управління інцидентами інформаційної безпеки (ІБ) є розслідування інцидентів безпеки. Процес розслідування випадків порушення політики безпеки, небезпечних та непередбачених подій, здійснення аналізу причин, що призвели до них, супроводження банку даних таких подій є невід’ємною функцією служби захисту інформації під час експлуатації комплексної системи захисту, регламентується великою кількістю нормативних документів та рекомендацій (ISO/IEC 27001, ISO/IEC 27002, ISO/IEC TR 18044, CMU/SEI-2004-TR-015, NIST SP 800-61, NIST SP 800-12, ITU-T E.409, RFC 2350), передбачає чотири етапи: збір; дослідження; аналіз; відображення, а на думку автора до них ще слід додати етап оцінювання області розслідування інцидентів ІБ. Запропонований в роботі підхід дозволить відтворити образ потенційного порушника, зрозуміти про причини та процес настання інциденту, сформувати загальні представлення про процес розслідування інцидентів, а запровадження організаціями процесу розслідування інцидентів ІБ дозволить підвищити рівень ІБ, підсилити увагу до попередження інцидентів шляхом віднаходження винних у його виникненні та його причин, знизити негативні наслідки на бізнес-процеси організації, скорегувати політику інформаційної безпеки організації.A most stumper in the process of management of informative safety (IB) incidents investigation of incidents of safety is. The process of investigation of cases of violation of policy of safety, hazardous and unforeseen occurrences, realization of analysis of reasons which resulted in them, accompaniment of bank of data of such events is the inalienable function of service of priv during exploitation of the complex system of defence, is regulated plenty of normative documents and recommendations (ISO/IEC 27001, ISO/IEC 27002, ISO/IEC TR 18044, CMU/SEI-2004-TR-015, NIST SP 800-61, NIST SP 800-12, ITU-T E.409, RFC 2350), foresees four stages: collection; research; analysis; reflection, and in opinion of author to them yet it follows to add the stage of evaluation of area of investigation of incidents of IB. Offered approach in-process will allow to reproduce appearance of potential violator, understand about reasons and process of offensive of incident to form the general pictures of process of investigation of incidents, and introduction organizations of process of investigation of incidents of IB will allow to promote the level of IB, strengthen attention to warning of incidents by searching for of guilty in his origin and his reasons, reduce negative consequences on biznes-procesi of organization, to correct the policy of informative safety of organization.Наиболее сложным вопросом в процессе управления инцидентами информационной безопасности (ИБ) является расследование инцидентов безопасности. Процесс расследования случаев нарушения политики безопасности, опасных и непредвиденных событий, осуществления анализа причин, которые привели к ним, сопровождение банка данных таких событий является неотъемлемой функцией службы защиты информации во время эксплуатации комплексной системы защиты, регламентируется большим количеством нормативных документов и рекомендаций (ISO/IEC 27001, ISO/IEC 27002, ISO/IEC TR 18044, CMU/SEI-2004-TR-015, NIST SP 800-61, NIST SP 800-12, ITU-T E.409, RFC 2350), предусматривает четыре этапа: сбор; исследование; анализ; отображение, а по мнению автора к ним еще следует прибавить этап оценивания области расследования инцидентов ИБ. Предложенный в работе подход позволит воспроизвести образ потенциального нарушителя, понять о причинах и процессе наступления инцидента, сформировать общие представления о процессе расследования инцидентов, а внедрение организациями процесса расследования инцидентов ИБ позволит повысить уровень ИБ, усилить внимание к предупреждению инцидентов путем отыскания виновных в его возникновении и его причин, снизить негативные последствия на бизнес-процессы организации, скорректировать политику информационной безопасности организации

    Ecopoiesis: A Manifesto for Ecological Civilization

    Get PDF
    ‘Ecopoiesis: A Manifesto for Ecological Civilization’ contains the main provisions related to a new type of civilization, which should replace the industrial civilization, which has actually exhausted the potential of its development and has become the leading force for the destruction of humans and the living environment. A Manifesto for Ecological Civilization is the basis of the scenario for the development of culture and various public institutions, recognizing the potential of people to control their own destiny, to take effective steps to preserve life on earth

    Evaluating the Influence of Musical and Monetary Rewards on Decision Making through Computational Modelling

    Get PDF
    A central question in behavioural neuroscience is how different rewards modulate learning. While the role of monetary rewards is well-studied in decision-making research, the influence of abstract rewards like music remains poorly understood. This study investigated the dissociable effects of these two reward types on decision making. Forty participants completed two decision-making tasks, each characterised by probabilistic associations between stimuli and rewards, with probabilities changing over time to reflect environmental volatility. In each task, choices were reinforced either by monetary outcomes (win/lose) or by the endings of musical melodies (consonant/dissonant). We applied the Hierarchical Gaussian Filter, a validated hierarchical Bayesian framework, to model learning under these two conditions. Bayesian statistics provided evidence for similar learning patterns across both reward types, suggesting individuals’ similar adaptability. However, within the musical task, individual preferences for consonance over dissonance explained some aspects of learning. Specifically, correlation analyses indicated that participants more tolerant of dissonance behaved more stochastically in their belief-to-response mappings and were less likely to choose the response associated with the current prediction for a consonant ending, driven by higher volatility estimates. By contrast, participants averse to dissonance showed increased tonic volatility, leading to larger updates in reward tendency beliefs

    Coherent lidars based on intracavity heterodyning of echo signals

    Get PDF
    The development and technical realization of the method of laser sounding of the atmosphere based on the effects of mixing of reference and external fields of scattering inside a laser cavity are presented. An approximate theory of the method was developed on the basis of the investigations using the model of a three-mirror laser. The nonlinear effect of a wideband laser on frequency-dependent external influences of the atmosphere was investigated. The field measurements of gaseous composition of the atmosphere were performed on the basis of a given method of coherent reception using a tunable CO2 laser

    Использование ABC анализа для оптимизации систем защиты информации

    Get PDF
    У роботі показано можливість використання методу ABC аналізу в питаннях захисту інформації, а також порядок застосування ABC аналізу для вибору комплексу засобів захисту від несанкціонованого доступу. Результати алгоритму АВС аналізу поділяються, як правило, на три групи (А: В: С). Групу А складає незначна кількість чинників з високим рівнем питомої ваги за обраним показником; групу В – середня кількість чинників з середнім рівнем питомої ваги; групу С – величезна кількість чинників з незначною величиною питомої ваги. Головний сенс дослідження у рамках АВС аналізу зводиться до того, що максимальний ефект досягається при вирішенні завдань (проблем), що відносяться до групи А. Розглянуто приклад використання ABC аналізу в питаннях вибору оптимального комплексу засобів захисту (КЗЗ) від несанкціонованого доступу, який демонструє потенційну можливість використання ABC аналізу в питаннях захисту інформації. На основі результатів проведеного ABC аналізу методом «суми» на базі статистики вразливостей операційних систем (ОС) можна зазначити, що оптимальний КЗЗ має включати такі механізми: контролю цілісності; створення замкнутого програмного середовища; ідентифікації та автентифікації. Авторами пропонується методика визначення рівня небезпеки загроз з використанням ABC аналізу для вибору ефективних захисних механізмів. Об’єктами аналізу виступають активи інформаційної системи. До ІТ активів відносяться: інформація/дані, апаратні засоби, програмне забезпечення тощо. Розглянуто використання ABC аналізу в питаннях визначення достатнього набору послуг під час вибору функціонального профілю захисту (ФПЗ), а також приклад використання ABC-аналізу в процесі вибору ФПЗ та визначення необхідних захисних послуг АС класу 2, призначеної для автоматизації діяльності органів державної влади (ОДВ). Використання методу ABC аналізу в питаннях захисту інформації дозволяє швидко та зручно визначити механізми захисту, які необхідно застосовувати для підтримання належного рівня політики інформаційної безпеки. Зокрема, це вибір комплексу засобів захисту, який забезпечує захист від актуальних на даний момент вразливостей.The paper shows the possibility of using ABC analysis method to protect information and the application of ABC analysis to select the set of protection against unauthorized access. The results of ABC analysis algorithm are divided, as a rule, into 3 groups (A: B: C). Group A is a small number of factors with high specific gravity of the chosen indicator, group B is the average number of factors with middle-share of the gross weight, group C is a huge number of factors with little value share of the gross weight. The main meaning of research within the ABC analysis is to ensure that the maximum effect is achieved in solving problems (challenges) that belong to group A. An example of the using ABC analysis in choosing the optimal complex of the security facilities (CSF) from unauthorized access is considered, which demonstrates the potential using of ABC analysis to protect information. Based on the results of ABC analysis by the method of the "amount" based on statistics vulnerabilities of operating systems (OS) can be noted that the optimal CSF should include the following mechanisms: control of the integrity, creating a locked programming environment, identification and authentication. Authors proposed method of determining the level of the danger threats using ABC analysis to select effective protective mechanisms. The objects of analysis are the assets of the information system. IT assets includes information / data, hardware, software and more. There was considered the use of ABC analysis in definition of a sufficient set of services in choosing a functional profile protection (FPP), and also an example of using ABC-analysis in the process of selecting FPP and defining appropriate protective services AS Class 2, designed to automate the activities of public authorities (PA).Using ABC analysis to protect information quickly and easily determine the remedies, which necessarily be applied to maintain the proper level of the information security policy. In particular, the choice of the complex of the security facilities, which provides protection against topical vulnerabilities at the moment.В работе показана возможность использования метода ABC анализа в вопросах защиты информации, а также порядок применения ABC анализа для выбора комплекса средств защиты от несанкционированного доступа. Результаты алгоритма АВС анализа делятся, как правило, на три группы (А: В: С). Группу А составляет незначительное количество факторов с высоким уровнем удельного веса по выбранному показателю; группу В - среднее количество факторов со средним уровнем удельного веса; группу С - огромное количество факторов с незначительной величиной удельного веса. Главный смысл исследования в рамках АВС анализа сводится к тому, что максимальный эффект достигается при решении задач (проблем), относящихся к группе А. Рассмотрен пример использования ABC анализа в вопросах выбора оптимального комплекса средств защиты (КСЗ) от несанкционированного доступа, который демонстрирует потенциальную возможность использования ABC анализа в вопросах защиты информации. На основе результатов проведенного ABC анализа методом «суммы» на базе статистики уязвимостей операционных систем (ОС) можно отметить, что оптимальный КСЗ должен включать следующие механизмы: контроль целостности; создание замкнутой программной среды; идентификации и аутентификации. Авторами предлагается методика определения уровня опасности угроз с использованием ABC анализа для выбора эффективных защитных механизмов. Объектами анализа выступают активы информационной системы. К ИТ активам относятся: информация / данные, аппаратные средства, программное обеспечение и т.п.. Рассмотрено использование ABC анализа в вопросах определения достаточного набора услуг при выборе функционального профиля защиты (ФПЗ), а также пример использования ABC-анализа в процессе выбора ФПЗ и определение необходимых защитных услуг АС класса 2, предназначенной для автоматизации деятельности органов государственной власти (ОДВ) . Использование метода ABC анализа в вопросах защиты информации позволяет быстро и просто определить механизмы защиты, которые необходимо применять для поддержания надлежащего уровня политики информационной безопасности. В частности, это выбор комплекса средств защиты, который обеспечивает защиту от актуальных на данный момент уязвимостей

    Art Therapy in the Postmodern World: Findings from a Comparative Study across the UK, Russia, and Latvia

    Get PDF
    This is a comparative study of the development of art therapy in the UK, Russia and Latvia. The study is triggered by the belief that important learning can take place from fostering shared understanding and respecting differences across practices within a postmodern world that bears the danger of fragmentation and the loss of professional identity. Following a discussion of key postmodern ideas within art and arts therapies and historical references to the development of art therapy in the three countries studied, this paper provides an opportunity for empirically-based comparisons of practice. In particular, a questionnaire, originally developed by, was disseminated to all practicing art therapists in the UK, Russian and Latvian specialists using art and art therapy methods, Russian graduates and Latvian students of the first training program in art therapy (). Collected information relating to work environments, client groups and therapeutic trends were statistically analyzed in order to identify differences across countries. Mutual interactions and 'cultural borrowing' were also found and discussed primarily with regard to therapeutic trends. Despite methodological limitations, the study opens the way for future collaborations on the basis of informed understanding of art therapy practices across countries. Crown Copyright © 2011

    Применение компьютерных технологий для решения задач, связанных с изучением трещиноватости скальных массивов

    Get PDF
    As far as fracturing assessment is concerned the information completeness of the data is responsible both for the geoecological forecasts reliability and the engineering decisions implementation. Authors developed a new technique allowing to provide a computer assisted process of drawing charts for the assessment of rock fracturing and an filtration anisotropy. The detailed description and justification of this technique as well as examples of its application are provided.Полнота и детальность информации о характере и интенсивности трещиноватости оказывает большое влияние на достоверность геоэкологических прогнозов и принятие инженерных решений при проектировании и строительстве сооружений. Авторами настоящей статьи предложена новая методика, позволяющая автоматизировать трудоемкий процесс построения диаграмм трещиноватости и оценки фильтрационной анизотропии. В статье приводится подробное описание и обоснование предлагаемой методики и примеры ее применения

    Модель ценообразующих факторов предоставления услуг в сфере обеспечения информационной безопасности

    Get PDF
    В роботі зазначається, що з підвищенням значущості і цінності інформаційно-комунікаційних технологій зростає важливість надання якісно нових послуг у сфері забезпечення інформаційної безпеки (СЗІБ). Ринок постачальників послуг у СЗІБ складають вітчизняні постачальники послуг та філії міжнародних компаній. Однак, ціна та якість однакових послуг може досить суттєво відрізнятися. Пропонується наступна класифікація послуг у СЗІБ: виробництво пристроїв, розробка критеріїв ІБ, впровадження механізмів ІБ, додаткові та спеціалізовані послуги. Відображено основні чинники, що впливають на процес ціноутворення надання послуг у СЗІБ у вигляді моделі. Перший рівень моделі складають фундаментальні чинники ціноутворення на послуги у СЗІБ, другий рівень – самі послуги у СЗІБ, третій рівень – критерії формування цін на певну послугу. Проведений аналіз ціноутворюючих чинників процесу надання послуг у СЗІБ свідчить про недостатній розвиток нормативно-правової бази, відсутність критеріїв оцінки якості послуг, недостатній стимулюючий вплив регуляторів і, як наслідок, низьку конкурентоспроможність вітчизняних постачальників послуг. Побудована модель – це лише один із кроків вирішення проблем, пов’язаних з наданням послуг у СЗІБ, та в подальшому може бути відправною точкою для розрахунку собівартості надання послуг.The paper states that with increasing importance and value of ICT relatively increases the importance providing of high quality new services in the sector of information security (SIS). Market providers of services in SIS constitute local service providers and affiliates of international companies. However, the price and quality of similar services may vary quite significantly. The classification of services SIS is proposed following: production of devices, development criteria of information security, implementation of information security mechanisms, additional and specialized services. A model of the main factors that affect the pricing of services SIS is displayed. The first level of the model are fundamental factors in the pricing of services in SIS, the second level – the services in SIS, third level – criteria pricing for certain services. The analysis of the pricing factors of process providing services in SIS is conducted and demonstrated an insufficient development of the legal framework, the lack of criteria for assessing the quality of services, insufficient stimulating effect of regulators and, consequently, low competitiveness of domestic service providers. The model is only one of the steps of solving problems associated with the provision of services in SIB and in the future can be a starting point for calculating the cost of providing services.В работе отмечается, что с повышением значимости и ценности информационно-коммуникационных технологий возрастает важность предоставления качественно новых услуг в сфере обеспечения информационной безопасности (СОИБ). Рынок поставщиков услуг в СОИБ составляют отечественные поставщики и филиалы международных компаний. Однако, цена и качество одинаковых услуг может довольно существенно отличаться. Предлагается следующая классификация услуг в СОИБ: производство устройств, разработка критериев ИБ, внедрение механизмов ИБ, дополнительные и специализированные услуги. Отражены основные факторы, влияющие на процесс ценообразования предоставления услуг в СОИБ в виде модели. Первый уровень модели составляют фундаментальные факторы ценообразования на услуги в СОИБ, второй уровень – сами услуги в СОИБ, третий уровень – критерии формирования цен на определенную услугу. Проведенный анализ ценообразующих факторов процесса предоставления услуг в СОИБ свидетельствует о недостаточном развитии нормативно-правовой базы, отсутствии критериев оценки качества услуг, недостаточном стимулирующем влиянии регуляторов и, как следствие, низкой конкурентоспособности отечественных поставщиков услуг. Построенная модель – это лишь один из шагов решения проблем, связанных с предоставлением услуг в СОИБ, и в дальнейшем может быть отправной точкой для расчета себестоимости предоставления услуг
    corecore