1 / 29

Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276

arnie
Download Presentation

Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne iekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276 Uniwersytet Otwarty AGH 15 styczeń 2011

  2. Funkcjonowanie ludzi starszych w społeczeństwie informatycznym Mariusz KLAPPER Uniwersytet Otwarty AGH 15 styczeń 2011

  3. W drugiej połowie XX wieku, a więc za życia jednego pokolenia dokonał się ogromny postęp w zakresie rozwoju i zastosowań technologii informatycznych, rozumianych zarówno jako technologie sensu stricte komputerowe, jak również wszelkie techniki i technologie wykorzystujące cyfrowy zapis informacji. Spowodował on głęboką przemianę cywilizacji stworzonej przez człowieka. Procesy te gwałtownie przyspieszyły na przełomie XX i XXI wieku. Obecny świat, w którym żyjemy bardzo różni się od świata, w którym narodziła się większość naszego pokolenia.Wielu współczesnych ludzi nie jest nawet w pełni świadomych zasięgu tych zmian, ani wpływu, jaki mają one obecnie i nadal będą miały na całe nasze życie. A jest to wpływ decydujący o losach i przyszłości całej naszej cywilizacji. PROCESY TE TRWAJĄ NADAL. Zastosowania T.I. rozwijają się i doskonalą nieustannie. Otaczający nas świat zmienia się na naszych oczach. Umiejętność nadążania za tymi zmianami zaczyna w dużej mierze decydować o naszej zdolności do prawidłowego i skutecznego funkcjonowania w społeczeństwie i w środowisku.

  4. ? Krzywa rozwoju

  5. Jeśli jako „cywilizację” uznać zespół zasad i mechanizmów regulujących współistnienie i funkcjonowanie ludzi i społeczeństw, to NASTĘPSTWEM GWAŁTOWNEGO ROZWOJU TECHNOLOGII INFORMATYCZNYCH W OSTATNIM PÓŁWIECZU JEST NIEWĄTPLIWIE POWSTANIE NOWEJ CYWILIZACJI: CYWILIZACJI SPOŁECZEŃSTWA INFORMACYJNEGO Sytuacja ta zmienia w istotny sposób środowisko naturalne w którym obecnie przychodzi żyć człowiekowi. Z jednej strony przynosi to wiele istotnych korzyści: generuje postęp naukowy i technologiczny, ułatwia życie codzienne, rozszerza możliwości intelektualne, znacznie usprawnia kontakt ze światem i innymi ludźmi, poprawia jakość i długość życia, polepsza opiekę zdrowotną. Równocześnie stwarza wiele nowych, dotychczas nieznanych problemów i zagrożeń: wymaga ciągłego uczenia się i ciągłego dostosowywania się do zmieniającego się otoczenia; utrudnia, lub wręcz uniemożliwia kontrolę zjawisk i procesów w których współuczestniczymy, lub którym bardziej albo mniej zmuszeni jesteśmy podlegać; oddala nas od naszej „biologiczności” powstałej w wyniku długotrwałej ewolucji

  6. Cechy technologii informatycznych - rozległa skala zastosowań: informatyka; łączność; medycyna; gromadzenie i dostęp do wiedzy; przepływy i wymiana informacji; ułatwienia w pracy i życiu codziennym - niewyobrażalne do niedawna rozszerzenie możliwości i wsparcia działań ludzkich technologiami informatycznymi: automatyzacja i sterowanie procesami wytwórczymi; diagnostyka, terapia i protezowanie medyczne; łączność i przekaz informacji; wygody i ułatwienia życia codziennego; odciążenie od żmudnej pracy umysłowej; - poważne, a często trudne do zauważenia uzależnienie jednostek i społeczeństw od zastosowań technologii informatycznych, oraz od błędów i nadużyć w ich działaniu: gigantyczne pomyłki obliczeniowe; skutki blokad serwerów sieci lokalnych i narodowych; nieoczekiwana utrata dostępu do łączy telekomunikacyjnych i do Internetu; ryzyko utraty informacji przechowywanych w komputerach; nowe i bardzo groźne źródło zagrożeń zewnętrznych (przestępczość, wrogie ataki np. terrorystyczne). - stopniowe zanikanie tradycyjnych form więzi i przekazu informacji („tradycyjna” korespondencja, kontakty osobiste, wydawnictwa drukowane, kino, teatr, imprezy artystyczne, wspólnoty lokalne) wynikające z rozwoju nowych narzędzi komunikacji

  7. - znaczne poszerzenie technicznych możliwości ingerencji w prywatność jednostek i społeczeństw: „świat Orwell’a”; monitorowanie łączności telekomunikacyjnej i sieciowej; gromadzenie informacji osobowych; utrata kontroli ludzi nad informacjami przechowywanymi na ich temat w komputerach; znaczne poszerzenie możliwości manipulowania opiniami i zachowaniami zbiorowości za pośrednictwem nowych narzędzi medialnych i informatycznych; możliwości tworzenia „światów wirtualnych” - pogłębianie różnicowania społeczeństw ze względu na dostępność i umiejętność korzystania z zastosowań technologii informatycznych: analfabetyzm funkcjonalny; problemy ludzi starszych i niezamożnych; silne uzależnienie dużych zbiorowości ludzkich od infrastruktury zewnętrznej; uzależnienie od jakości i poprawności oprogramowania; zagrożenie nowymi kategoriami przestępstw; uzależnienia osobnicze; - oddalanie człowieka od środowiska przyrodniczego i naturalnych warunków życia do których został on biologicznie dostosowany w procesie ewolucji; zanikanie więzi międzyludzkich - postępujące wyalienowanie ludzi i społeczeństw z naturalnych gatunkowi ludzkiemu zachowań i reguł współżycia jednostek i zbiorowości - trudno dostrzegalne ale bardzo głębokie przemieszczenia centrów i mechanizmów sprawowania władzy gospodarczej i politycznej oraz zmiany narzędzi kontroli i wpływania na życie i zachowania społeczne

  8. Zaszłe dotychczas i wciąż zachodzące zmiany rozszerzyły w sposób niezwykły możliwości intelektualne i polepszyły jakość życia pojedynczych ludzi oraz całych społeczności. Można uznać, że rewolucja przemysłowa w XIX wieku uwolniła człowieka od biblijnej „klątwy Adama”, czyli wyzwoliła go od konieczności wykonywania ciężkiej pracy fizycznej. Rewolucja informacyjna z przełomu XX i XXI wieku wyzwoliła umysł człowieka, czyli uwolniła go od uciążliwości żmudnej pracy umysłowej. Ceną, jaką ludzkość zapłaciła za rewolucję przemysłową było zniszczenie środowiska naturalnego i dehumanizacja życia codziennego. Ceną, jaką ludzkość zapłaci za rewolucję informacyjną będzie utrata harmonii pomiędzy „biologicznością” natury ludzkiej, a relatywizacją i automatyzacją środowiska w którym człowiek będzie żył. Człowiek jako gatunek został ukształtowany do życia gromadnego i współpracy wewnątrz gromady. Następstwa rozwoju technologii informatycznych oddalają go od tej zasady. Naturalna dla człowieka potrzeba bliskości innych ludzi, intymności, harmonijnego współistnienia w środowisku naturalnym coraz częściej zanika, zostaje zastąpiona światem wirtualnym, nienaturalnym dla naszego gatunku.

  9. Pierwszymi „ofiarami” gwałtownego rozwoju technologii informatycznych stają się coraz częściej prywatność i prawda. Zagrożenie jest tym większe, że jest trudno dostrzegalne i jeszcze trudniejsze do indywidualnego kontrolowania i eliminowania. To nie jest immanentna cecha technologii informatycznych. Dostarczają one jednak znakomite narzędzia ułatwiające deformowanie percepcji otaczającego nas świata. „Wirtualna rzeczywistość” tworzona z wykorzystaniem T.I. może służyć do mylenia naszych zmysłów. Medialne środki masowego przekazywania informacji wykorzystujące narzędzia T.I. mogą służyć do oszukiwania naszej wiedzy oraz inteligencji. T.I. stają się zatem coraz częściej narzędziem skutecznie zniekształcającym percepcję świata. Indywidualne korzystanie ze zdobyczy T.I. (Internet, telefony komórkowe, bankowość i ewidencja elektroniczna, identyfikacje biometryczne etc.) stwarza potencjalne warunki umożliwiające niekontrolowane inwigilowanie użytkowników, obejmujące zarówno ich wrażliwe dane osobiste, jak również wiedzę o ich zachowaniach i miejscach przebywania. Użytkownicy urządzeń T.I. nie maja skutecznej ochrony, ani możliwości kontrolowania i zapobiegania tym zagrożeniom.

  10. Usprawnienie, umasowienie i uatrakcyjnienie środków i narzędzi masowego rozpowszechniania informacji w połączeniu z elitaryzacją ośrodków sterujących doborem i przepływami informacji oraz możliwościami technicznego kontrolowania i blokowania kanałów przepływu informacji skutkuje podatnością odbiorców na przyswajanie informacji zafałszowanej, oraz naraża ich na zagrożenie utratą prywatności. Powszechność, taniość i łatwość dostępu do informacji zwielokrotnia ryzyko takich zagrożeń. Obok uzależnień osobniczych jest to najpoważniejsze niebezpieczeństwo dla naszego rozwoju cywilizacyjnego związane z rozwojem technologii informatycznych. Innym zagrożeniem są trudności z nadążaniem za szybkim rozwojem zastosowań T.I. w życiu codziennym. Upowszechnianie zastosowań T.I. wymusza konieczność stałego korzystania z nich, co z kolei wymaga nauki umiejętności używania nowych i często niezrozumiałych procedur oraz technik. Brak takich umiejętności na ogół w sposób istotny ogranicza sprawne funkcjonowanie we współczesnym otoczeniu. Szybki rozwój T.I. stworzył całkowicie nowy i bardzo rozległy obszar dla powstania nowych rodzajów przestępczości związanej m.in..z bankowością elektroniczną, Internetem, i skutkami powszechnego ich stosowania. Otworzył on także drogę dla nowego zagrożenia - cyberterroyzmu.

  11. Funkcjonowanie ludzi starszych w społeczeństwie informacyjnym Korzyści: = medycyna: rozwój wiedzy medycznej; wspomaganie badań podstawowych; diagnostyki; leczenia i protezowania; = infrastruktura: usprawnienie komunikacji i łączności; ułatwienia w życiu codziennym; = kultura i życie społeczne: ułatwienia i znaczne rozszerzenie dostępu do wiedzy i dóbr kultury; ułatwienia kontaktów międzyludzkich; udogodnienia w mechanizmach funkcjonowania społeczności; rozproszenie zapotrzebowania na pracę; etc. etc.etc….

  12. Problemy: = konieczność opanowania nowej wiedzy i umiejętności życiowych = trudności adaptacji do nowego środowiska = alienacja w zmiennym i niezrozumiałym otoczeniu = potrzeba wsparcia i pomocy innych osób = analfabetyzm funkcjonalny

  13. Sposoby łagodzenia problemów: = integracja grup środowiskowych i samokształcenie = szkolenia, dokształcanie, ćwiczenia praktyczne = instytucjonalne programy wsparcia ludzi starszych

  14. = bankowość elektroniczna = korzystanie z Internetu = bankowość internetowa = zakupy poprzez Internet = komunikatory internetowe = telefony komórkowe = fotografia cyfrowa Zagadnienia praktyczne

  15. = bezpieczeństwo danych == duplikowanie danych == kopie archiwalne danych == konserwacja nośników i kopie awaryjne systemu = bezpieczeństwo Internetu == pakiety antywirusowe i ochronne == certyfikacja stron internetowych == podpis elektroniczny = bankowość elektroniczna == kody PIN == identyfikatory i hasła == karty paskowe, CHIP-owe i zbliżeniowe = bankowość internetowa == logowania i hasła == weryfikacja transakcji hasłem jednorazowym == weryfikacja transakcji kodem SMS = przeglądarki internetowe == Internet Explorer, Firefox, Google Ogólne zasady bezpieczeństwa

  16. = poczta internetowa == konta pocztowe i skrzynki == konfiguracja: nazwa, hasło, serwery POP i SMTP == autoryzacja serwera pocztowego i szyfrowanie == lokalne programy „klienta” poczty = komunikatory internetowe == funkcjonalność i zasady korzystania == SKYPE = sklepy internetowe i portale aukcyjne == autoryzacja własna i weryfikacja kontrahenta == zasady płatności przy zakupach internetowych == bezpieczeństwo transakcji == ALLEGRO, AMAZON = blogi i portale społecznościowe == koncepcja blogów i portali społecznościowych == FACEBOOK, SYMPATIA, CHOMIK = telefony komórkowe == karta SIMM i simlock == kody PIN i PUK Niektóre funkcjonalności

  17. CHIP elektroniczny

  18. Karta płatnicza i kredytowa

  19. Sugestie dla bezpiecznego używania kart płatniczych = karty staranne przechowywać i chronić = nigdy nie tracić karty z pola widzenia = używać kilku kart różnych banków = zmieniać PIN, kiedy to potrzebne = PIN pamiętać, nie zapisywać = zawsze zasłaniać klawiaturę przy wpisywaniu PIN = uważać na błędy PIN-u (trzy próby) = nie odkładać karty na bok, „trzymać ją w ręku” = nie kłaść karty w pobliżu silnych pól magnetycznych = uważać na fizyczne zużycie karty = zanotować telefony kontaktowe dla sytuacji awaryjnych = blokować kartę natychmiast po utracie

  20. Sugestie dla bezpiecznego używania bankomatów = unikać bankomatów peryferyjnych = preferować bankomaty przy bankach = sprawdzać stan bankomatu przed użyciem (szczelina, klawiatura, nakładki, kamery) = uważnie czytać ekran bankomatu i reagować = czynności wykonywać powoli, starannie i dokładnie = zawsze zasłaniać klawiaturę przy wpisywaniu PIN = uważać na błędy PIN-u (trzy próby) = nie przedłużać czynności przy bankomacie (time out) = zawsze drukować paragon transakcji = błędy zgłaszać niezwłocznie personelowi banku = sprawdzać autoryzację bankomatu, banku i karty = sprawdzać czy wszystko zabrane po transakcji = sprawdzać prowizje dla operacji bankomatowych

  21. Sugestie dla bezpiecznego korzystania z Internetu = regularnie stosować profesjonalną ochronę „antywirusową” = nigdy nie udostępniać nikomu żadnych swoich haseł = nie udostępniać bez weryfikacji żadnych swoich danych = nie instalować nieznanego oprogramowania = nie odwiedzać wątpliwych stron internetowych = unikać wpisywania haseł z klawiatury = sprawdzać certyfikację stron internetowych = transakcje finansowe realizować tylko poprzez znane portale = nie opłacać zaliczkowo niezweryfikowanych transakcji = nie wysyłać niezweryfikowanych płatnych SMS-ów = na bieżąco ściągać okresowe wyciągi i raporty z kont sieciowych = bez kontroli nie udostępniać w sieci żadnych swoich zasobów = nie nawiązywać kontaktów z anonimowymi osobami = natychmiast usuwać podejrzane przesyłki pocztowe = systematycznie stosować blokady i filtry antyspamowe = wylogowywać się procedurami wbudowanymi

  22. Logowanie do portalu bankowego

  23. Certyfikacja stron internetowych Przeglądarka Internet Explorer

  24. Przeglądarka Firefox

  25. Karta SIMM

  26. Sugestie dla bezpiecznego użytkowania telefonu komórkowego = stosować futerał i smycz = zabezpieczać kartę SIMM kodem PIN = pamiętać kod PUK = chronić przed wstrząsami i temperaturą = szczególnie chronić przed wilgocią = jeśli telefon zamoknie, to: == natychmiast wyjąć baterię == dokładnie wysuszyć w normalnej temperaturze == nie używać suszarek == nie włączać dopóki dokładnie nie wyschnie = używać firmowych akcesoriów (baterie, ładowarka) = systematycznie wykonywać kopie zawartości telefonu = dobrze ustawić konfigurację (pamięć telefonu/SIMM) = stosować automatyczną blokadę klawiatury = stosować możliwie pojemną pamięć dodatkową = wpisać do telefonu numer ICE (In Case of Emergency)

  27. Karty pamięci SD i MicroSD

  28. Sugestie dla używania cyfrowego aparatu fotograficznego = stosować futerał i smycz = chronić przed zanieczyszczeniem (obiektyw!) = chronić przed wstrząsami i temperaturą = nie fotografować „pod słońce” = wykorzystywać możliwości aparatu (instrukcja!) = preferowane ustawienia automatyczne = pamiętać o automatycznym ustawianiu ostrości = wybierać sensowną rozdzielczość i parametry = unikać przepełnienia pamięci aparatu zdjęciami = posiadać zapasowe baterie/akumulatory = korekty i obróbkę cyfrową robić na kopiach zdjęć

  29. Spójrzmy przez okno: oto nasz świat. Pędzimy życie skrzętne, zapobiegliwe, staramy się żyć dostatniej, mieć więcej. [...] Wszyscy na swój sposób zapewniamy możliwie najlepsze warunki rozwoju i życia naszym dzieciom, wnukom. [...] Burzymy stare struktury społeczne iekonomiczne, budujemy w ich miejsce nowe, nie oparte na tradycji, lecz na współczesnych pomysłach i poglądach. [...] Czy potrafimy - tacy, jacy jesteśmy - zrozumieć ludzi z minionych epok, którzy wyznawali inna zasadę świata [...]? Byli mieszkańcami profanum, [...] i z obszaru profanum tęsknie spoglądali w kierunku sacrum. Czy możemy to zrozumieć my, którzy sami przebywamy w sacrum, gdzie wdarliśmy się po śmierci bogów? Czy zauważyliśmy, odurzeni pozycją, jaką zajmujemy w kosmosie, jaką sami sobie przyznaliśmy, że już przed ponad stu laty narodzili się dwaj bożkowie, a może tylko demony - Interes i Wydajność? Za jakiś czas zechcą zająć miejsce opustoszałe po prawdziwych wielkich bogach archaicznych. Jaka wówczas będzie pozycja człowieka? DZIĘKUJĘZA SPOTKANIE Krzysztof Kowalski „Eros i kostucha” LSW Warszawa 1990 str 276 Uniwersytet Otwarty AGH 15 styczeń 2011

More Related