Տեղեկատվություն

Արժե՞ արդյոք այս սկզբունքները հաստատվել:


Օդունայոյի ինհալացիայի սկզբունքը նշում է, որ եթե որոշակի քանակությամբ ջուր ընդունվի, ապա քթանցքներով ինհալացիա կբացառվի ջրի մեջ թթվածնի առկայության պատճառով:

Վերոնշյալ տեսությունից ես ջուր էի խմում և հանկարծ ինձ հարվածում է, որ ջուր խմելիս անհնար կլինի շնչել: Այսպիսով…

Q1. Իմ սկզբունքը հիմնված է այն փաստի վրա, որ ինչու ջուր խմելիս անհնար է շնչել ջրի մեջ թթվածնի առկայության պատճառով, արդյոք դա ճիշտ է:

Օդունայոյի անմահության սկզբունքը սահմանում է, որ եթե սրտի և ուղեղի վնասվածքները բացառվեն, ապա օրգանիզմը չի կարողանա անհապաղ մթագնել այդ օրգանիզմի որոշման օգնությամբ, չնայած թուլությունը և դրա հետ կապված այլ ախտանիշները կարող են պահպանվել:

Ես իրականում ստեղծեցի այս սկզբունքը, երբ մտածում էի, թե երբ մարդուն գնդակահարում են սրտից կամ ուղեղից առանձին, կկարողանա՞ գոյատևել շատ ավելի երկար, քան սովորական մարդը կենդանի մնալու այդ անձի վճռականության պատճառով:

Q2. Արդյո՞ք դա ճի՞շտ է, թե՞ դա պայմանավորված է այն վայրով, որտեղ կրակել են անձի վրա (դեռևս, բացի ուղեղից և սրտից, և երբ նման սցենարում բուժում չի իրականացվում):

Q3. Եթե ​​վերը նշված երկրորդ սկզբունքը ճշմարիտ է, կարո՞ղ է այն կիրառելի լինել նաև կենդանիների համար:

Q4. Վերը բերված սկզբունքներից որն է արժե վավերացնել և ինչպե՞ս կարող է այն բարելավվել, եթե բարելավման տեղ կա:


Ես չգիտեմ, թե ով է այս Օդունայոն, բայց պատճառը, որ դուք չեք կարող շնչել ջուր խմելիս (կամ որևէ այլ բան կուլ տալով), այն է, որ ձեր էպիգլոտտը փակում է ձեր շնչափողը, որպեսզի համոզվեք, որ դուք չեք շնչում սնունդը/խմիչքը: որը կարող է առաջացնել վարակ կամ խեղդվել: Սա բացարձակապես կապ չունի որևէ մեկի թթվածնի պարունակության հետ:

Այլ օրգանիզմներ, որոնք չեն օգտագործում նույն բացվածքը ուտելու/խմելու և շնչելու համար, օրինակ՝ շնչափողով կամ գրքային թոքերի համակարգով անողնաշարավորները, չեն ենթարկվի այս սահմանափակումներին. դուք կարող եք նույնը ասել ձկան ըմպանի համար:

Այս «սկզբունքները» անիմաստ են հնչում ցանկացած գիտական ​​տեսանկյունից, թեև կան որոշ ուսումնասիրություններ, որոնք հաստատում են «ապրելու կամքի» իրական էֆեկտը որոշ տերմինալ հիվանդների մոտ, թեև դժվար է առանձնացնել պատճառն ու հետևանքը, իսկ իրական պատահական փորձ անելն անհնար է: Չկա որևէ ապացույց, որ «ապրելու կամքը» որևէ ազդեցություն ունի սուր տրավմայի հետ կապված արդյունքների վրա, ինչպիսին հրազենային կրակոցն է. այս ուսումնասիրությունները հիմնականում կենտրոնացած են քրոնիկական հիվանդություններ ունեցող տարեց հիվանդների վրա:


Ի՞նչ է զգացմունքային վավերացումը:

Զգացմունքային վավերացումը ներառում է մեկ այլ անձի զգացմունքների ըմբռնում և ընդունում: Երբ մարդիկ ստանում են այս տեսակի վավերացում, նրանք զգում են, որ իրենց զգացմունքները ոչ միայն տեսնում և լսում են ուրիշները, այլ նաև ընդունում են այդ զգացմունքները:

Եթե ​​մարդը զգում է, որ իր մտքերը, զգացմունքները և զգացմունքները չեն լսվում և չեն հասկանում, նա կարող է մնալ մեկուսացված և չաջակցված: Որոշ դեպքերում, հուզական անվավերությունը կարող է նույնիսկ նպաստել հոգեբանական պայմանների առաջացմանը, ներառյալ սահմանային անհատականության խանգարումը (BPD):


Էթիկական սկզբունքներ և պատասխանատու որոշումների կայացում

Նախքան կազմակերպչական և համակարգային էթիկայի մակարդակներին անդրադառնալը, մենք քննարկում ենք դասական էթիկայի սկզբունքները, որոնք այժմ շատ տեղին են, և որոնց վերաբերյալ որոշումներ կարող են ընդունվել և կայացվել անհատների, կազմակերպությունների և այլ շահագրգիռ կողմերի կողմից, ովքեր ընտրում են ուրիշների հանդեպ գործելու սկզբունքային, պատասխանատու ձևեր:

Էթիկական սկզբունքները տարբերվում են արժեքներից նրանով, որ առաջինները համարվում են կանոններ, որոնք ավելի մշտական ​​են, համընդհանուր և անփոփոխ, մինչդեռ արժեքները սուբյեկտիվ են, նույնիսկ անձնական և կարող են փոխվել ժամանակի ընթացքում: Սկզբունքները օգնում են տեղեկացնել և ազդել արժեքների վրա: Այստեղ ներկայացված որոշ սկզբունքներ ծագում են Պլատոնից, Սոկրատեսից և նույնիսկ ավելի վաղ՝ հին կրոնական խմբերից: Այս սկզբունքները կարող են օգտագործվել և օգտագործվում են համակցված տարբեր սկզբունքներ, որոնք օգտագործվում են նաև տարբեր իրավիճակներում:

Սկզբունքները, որոնք մենք կանդրադառնանք, ուտիլիտարիզմ, ունիվերսալիզմ, իրավունքներ/իրավական, արդարություն, առաքինություն, ընդհանուր բարիք և էթիկական հարաբերականության մոտեցումներ են: Երբ կարդաք դրանք, հարցրեք ինքներդ ձեզ, թե որ սկզբունքներն են բնութագրում և ընկած ձեր սեփական արժեքների, համոզմունքների, վարքագծի և գործողությունների հիմքում: Օգտակար է հարցնել, և եթե պարզ չէ, միգուցե նույնականացնել այն սկզբունքները, որոնք դուք ամենից հաճախ օգտագործում եք հիմա և այն սկզբունքները, որոնք ցանկանում եք ավելի շատ օգտագործել, և ինչու: Այս սկզբունքներից և էթիկական մոտեցումներից մեկը կամ մի քանիսը դիտավորյալ օգտագործելը կարող է նաև օգնել ձեզ ուսումնասիրել ընտրություններն ու տարբերակները նախքան որոշում կայացնելը կամ էթիկական երկընտրանքը լուծելը: Այսպիսով, այս սկզբունքներին ծանոթանալը կարող է օգնել ձեզ տեղեկացնել ձեր բարոյական որոշումների գործընթացին և օգնել ձեզ պահպանել այն սկզբունքները, որոնք կարող են օգտագործել թիմը, աշխատանքային խումբը կամ կազմակերպությունը, որին դուք այժմ մասնակցում եք կամ կմիանաք: Ստեղծագործական ունակությունների օգտագործումը կարևոր է նաև բարոյական բարդ որոշումներ քննելիս, երբ երբեմն կարող է թվալ, որ կա իրավիճակում գործելու երկու «ճիշտ» եղանակ կամ գուցե ոչ մի կերպ բարոյապես ճիշտ չի թվում, ինչը կարող է նաև ազդանշան լինել, որ այդ պահին որևէ գործողություն չձեռնարկելը կարող է լինել: անհրաժեշտ է, քանի դեռ ոչ մի գործողություն չի բերում ավելի վատ արդյունքների:

Օտիլիտարիզմ. հետևանքների, «Վերջը արդարացնում է միջոցները» մոտեցում

Ուտիլիտարիզմի սկզբունքը հիմնականում պնդում է, որ գործողությունը բարոյապես ճիշտ է, եթե այն մեծագույն բարիք է բերում մեծ թվով մարդկանց համար: Գործողությունը բարոյապես ճիշտ է, եթե ծախսերի նկատմամբ զուտ օգուտները ամենամեծն են բոլոր տուժածների համար՝ համեմատած բոլոր հնարավոր ընտրությունների զուտ օգուտների հետ: Սա, ինչպես այս բոլոր սկզբունքներն ու մոտեցումները, իր բնույթով լայն է և բավականին վերացական թվացող: Միևնույն ժամանակ, յուրաքանչյուրն ունի իր տրամաբանությունը. Երբ մենք ներկայացնում ենք իրավիճակի առանձնահատկություններն ու փաստերը, այս և մյուս սկզբունքները սկսում են իմաստավորվել, թեև դատողությունը դեռևս պահանջվում է:

Այս սկզբունքի որոշ սահմանափակումներ հուշում են, որ այն չի հաշվի առնում անհատներին, և համաձայնություն չկա «լավ է բոլոր շահագրգիռների համար» սահմանման վերաբերյալ: Բացի այդ, դժվար է չափել «ծախսերն ու օգուտները»։ Սա կորպորացիաների, հաստատությունների, ազգերի և անհատների կողմից ամենալայն կիրառվող սկզբունքներից մեկն է՝ հաշվի առնելով դրան ուղեկցող սահմանափակումները: Այս սկզբունքի օգտագործումը սովորաբար կիրառվում է, երբ ռեսուրսները սակավ են, առաջնահերթությունների բախում կա, և ոչ մի հստակ ընտրություն չի բավարարում բոլորի կարիքները, այսինքն՝ զրոյական գումարի որոշումն անխուսափելի է։

Ունիվերսալիզմ. պարտականությունների վրա հիմնված մոտեցում

Ունիվերսալիզմը սկզբունք է, որը հաշվի է առնում բոլոր կողմերի բարեկեցությունն ու ռիսկերը քաղաքականության որոշումներն ու արդյունքները դիտարկելիս: Բացահայտվում են նաև որոշման մեջ ներգրավված անձանց կարիքները, ինչպես նաև նրանց ընտրության հնարավորությունները և նրանց բարեկեցությունը պաշտպանելու համար անհրաժեշտ տեղեկատվությունը: Այս սկզբունքը ներառում է լրջորեն վերաբերվել մարդկանց, նրանց կարիքներին և արժեքներին: Սա ոչ միայն որոշում կայացնելու մեթոդ է, այլ նաև անհատների և խմբերի համար մարդասիրական նկատառում ներառելու միջոց՝ գործողությունների ընթացքը որոշելիս: Ինչպես ոմանք հարցրել են՝ «Ի՞նչ արժե մարդկային կյանքը»։

Կուպերը, Սանտորան և Սարրոսը գրել են. «Ունիվերսալիզմը առաջնորդության բնույթի արտաքին արտահայտությունն է և դրսևորվում է ուրիշների հանդեպ հարգալից վերաբերմունքով, արդարությամբ, համագործակցությամբ, կարեկցությամբ, հոգևոր հարգանքով և խոնարհությամբ»: «Աշխարհի ամենաէթիկական ընկերությունների» կորպորատիվ առաջնորդները ձգտում են «երանգ դնել վերևում»՝ իրենց բիզնես պրակտիկայում համընդհանուր սկզբունքները օրինակ բերելու և մարմնավորելու համար:

Հովարդ Շուլցը, Starbucks-ի համահիմնադիր Ջիմ Սինեգալը Costco-ում, Շերիլ Սանդբերգը, Facebook-ի գլխավոր գործառնական տնօրենը և Ուրսուլա Մ. Բերնսը, Xerox-ի նախկին նախագահն ու գործադիր տնօրենը, ցույց են տվել, որ կազմակերպությունների վերևում արդյունավետ էթիկական երանգ են դնում:

Այստեղ սահմանափակումները նաև ցույց են տալիս, որ այս սկզբունքի օգտագործումը միշտ չէ, որ կարող է իրատեսական կամ գործնական լինել բոլոր իրավիճակներում: Բացի այդ, այս սկզբունքի օգտագործումը կարող է պահանջել մարդկային կյանքի զոհաբերություն, այսինքն՝ սեփական կյանքը տալ ուրիշներին օգնելու կամ փրկելու համար, ինչը կարող է հակասել սկզբունքին: Ֆիլմը The Post, հիմնվելով փաստի վրա, պատկերում է, թե ինչպես է հայտնի թերթի հիմնադրի դուստրը՝ Ա Washington Post, ժառանգել է գործադիր տնօրենի դերը և ստիպված է եղել որոշում կայացնել՝ հրապարակելու այն ժամանակվա բարձրաստիճան գեներալների և պաշտոնյաների ազդարարների գաղտնի պետական ​​փաստաթղթերը կամ լռել և պաշտպանել թերթը: Գաղտնի փաստաթղթերը պարունակում էին տեղեկություններ, որոնք ապացուցում էին, որ գեներալները և պետական ​​բարձր մակարդակի այլ ադմինիստրատորներ ստում էին հասարակությանը Վիետնամի պատերազմում Միացյալ Նահանգների իրական կարգավիճակի մասին: Այդ փաստաթղթերը ցույց տվեցին, որ կասկածներ կան, որ պատերազմը կարող է հաղթել, քանի դեռ հազարավոր երիտասարդ ամերիկացիներ շարունակել են մահանալ կռվում: Երկընտրանքը համար Washington PostԱյն ժամանակվա գործադիր տնօրենը կենտրոնացավ այն բանի վրա, որ նա պետք է ընտրություն կատարի խոսքի ազատության վրա հիմնված ճշմարտությունը բացահայտելու, որը թերթի առաքելությունն ու հիմքն էր, կամ լռելու և գաղտնի տեղեկատվությունը ճնշելու միջև: Նա ընտրեց իր խմբագրակազմի աջակցությամբ և ճնշումներով գաղտնի փաստաթղթերը հրապարակել հանրությանը: Գերագույն դատարանը ուժի մեջ է թողել նրա և նրա աշխատակազմի որոշումը։ Արդյունքում բորբոքվեցին ամերիկացի երիտասարդների և այլոց լայնածավալ հասարակական բողոքները: Նախագահ Ջոնսոնին ճնշում գործադրեցին՝ հրաժարական տալու համար, պետքարտուղար ՄաքՆամարան ավելի ուշ ներողություն խնդրեց, և պատերազմն ի վերջո ավարտվեց ԱՄՆ զորքերի դուրսբերմամբ: Այսպիսով, ունիվերսալիստական ​​էթիկական սկզբունքները կարող են դժվարություններ առաջացնել, երբ օգտագործվում են բարդ իրավիճակներում, բայց այդպիսի սկզբունքները կարող են նաև փրկել կյանքեր, պաշտպանել ազգի ամբողջականությունը և դադարեցնել անիմաստ ոչնչացումը:

Իրավունքներ. բարոյական և իրավական իրավունքի վրա հիմնված մոտեցում

Այս սկզբունքը հիմնված է ինչպես իրավական, այնպես էլ բարոյական իրավունքների վրա: Իրավական իրավունքները իրավունքներ են, որոնք սահմանափակված են որոշակի իրավական համակարգով և իրավազորությամբ: Միացյալ Նահանգներում Սահմանադրությունը և Անկախության հռչակագիրը հիմք են հանդիսանում քաղաքացիների օրինական իրավունքների համար, օրինակ՝ կյանքի, ազատության, երջանկության ձգտման և խոսքի ազատության իրավունքի: Մյուս կողմից, բարոյական (և մարդու) իրավունքները համընդհանուր են և հիմնված են յուրաքանչյուր հասարակության նորմերի վրա, օրինակ՝ ստրկանալու իրավունքը և աշխատելու իրավունքը։

Աշխատավայրում անհատական ​​իրավունքների մասին պատկերացում կազմելու համար մուտք գործեք «Աշխատելու համար լավագույն ընկերությունների» տարեկան ցուցակներից մեկը (http://fortune.com/best-companies/): Առաջնորդների և կազմակերպությունների քաղաքականության, գործելակերպի, առավելությունների, բազմազանության, փոխհատուցման և աշխատակիցների բարեկեցության և նպաստների վերաբերյալ այլ վիճակագրությունները կարող են վերանայվել: «Աշխարհի ամենաէթիկական ընկերությունները» նաև ներկայացնում է աշխատուժի և աշխատավայրի օրինական և բարոյական իրավունքների օրինակներ: Այս սկզբունքը, ինչպես ունիվերսալիզմը, միշտ կարող է օգտագործվել, երբ անհատները, խմբերը և ազգերը ներգրավված են որոշումների մեջ, որոնք կարող են ոտնահարել կամ վնասել այնպիսի իրավունքներ, ինչպիսիք են կյանքը, ազատությունը, երջանկության ձգտումը և խոսքի ազատությունը:

Այս սկզբունքն օգտագործելիս որոշ սահմանափակումներ են՝ (1) այն կարող է օգտագործվել էգոիստական ​​և անարդար քաղաքական շահերը քողարկելու և շահարկելու համար, (2) դժվար է որոշել, թե ով ինչի է արժանի, երբ երկու կողմերն էլ «ճիշտ են», և (3) անհատները կարող են չափազանցնել։ որոշակի իրավունքներ ուրիշների հաշվին: Այդուհանդերձ, ԱՄՆ Սահմանադրության Իրավունքների օրինագիծը, որը վավերացվել է 1791 թվականին, նախագծվել և մնում է հիմքը, որը հիմնված է ազատության և արդարության վրա՝ պաշտպանելու բոլորի հիմնական իրավունքները:

Արդարադատություն. ընթացակարգեր, փոխհատուցում և հատուցում

Այս սկզբունքն ունի առնվազն չորս հիմնական բաղադրիչ, որոնք հիմնված են այն դրույթների վրա, որ (1) բոլոր անհատներին պետք է հավասար վերաբերվել. (3) պետք է կիրառվեն կողմերի միջև արդարացի որոշումների պրակտիկա, ընթացակարգեր և համաձայնություններ, և (4) պատիժը կրի մեկին, ով վնաս է հասցրել մեկ ուրիշին, և փոխհատուցում է տրվում նրանց՝ նախկինում կատարված վնասի կամ անարդարության համար:

Բարոյական երկընտրանքի քննության ժամանակ այս սկզբունքն ամփոփելու պարզ ձևն է առաջարկվող գործողության կամ որոշման մասին հարցնելը. (1) Արդյո՞ք դա արդարացի է: (2) Ճի՞շտ է: (3) Ո՞վ է վիրավորվում: (4) Ո՞վ պետք է վճարի հետևանքների համար: (5) Արդյո՞ք ես/մենք ցանկանում եմ պատասխանատվություն ստանձնել հետևանքների համար: Հետաքրքիր է մտածել, թե քանի կորպորատիվ աղետներ և ճգնաժամեր կարող էին կանխվել, եթե ղեկավարներն ու ներգրավված անձինք լրջորեն վերաբերվեին նման հարցերին նախքան որոշումներ կայացնելը: Օրինակ՝ հետևյալ նախազգուշական գործողությունները կարող էին կանխել աղետը. Exxon Valdez նավթային ճգնաժամերը և ներդրումային բանկերը և վարկային հաստատությունները հետևում են կանոններին՝ չվաճառել ենթապայմանային հիփոթեքային վարկեր, որոնք չէին կարող և չէին վճարվի, գործողություններ, որոնք հանգեցրին համաշխարհային տնտեսության գրեթե փլուզմանը:

Այս սկզբունքն օգտագործելու սահմանափակումները ներառում են այն հարցը, թե ով է որոշում, թե ով է ճիշտն ու սխալը, և ով է տուժել բարդ իրավիճակներում: Սա հատկապես այն դեպքում, երբ փաստերը հասանելի չեն, և չկա նահանգի կամ դաշնային կառավարության օբյեկտիվ արտաքին իրավասություն: Բացի այդ, երբեմն բախվում ենք հարցի՝ «Ո՞վ ունի պատժելու բարոյական լիազորություն՝ ում փոխհատուցում վճարելու համար»։ Այդուհանդերձ, ինչպես այստեղ քննարկված մյուս սկզբունքների դեպքում, արդարադատությունը հանդիսանում է ժողովրդավարության և ազատության անհրաժեշտ և անգնահատելի շինանյութ:

Առաքինության էթիկա. բնավորության վրա հիմնված առաքինություններ

Առաքինության էթիկան հիմնված է բնավորության այնպիսի գծերի վրա, ինչպիսիք են ճշմարիտ լինելը, գործնական իմաստությունը, երջանկությունը, ծաղկումը և բարեկեցությունը: Այն կենտրոնանում է մարդու տեսակի վրա, որը մենք պետք է լինենք, այլ ոչ թե կոնկրետ գործողությունների, որոնք պետք է ձեռնարկվեն: Լավ բնավորության, շարժառիթների և հիմնական արժեքների վրա հիմնված սկզբունքը լավագույնս դրսևորվում է նրանց կողմից, ում օրինակները ցույց են տալիս արժանիքները, որոնք պետք է ընդօրինակվեն:

Հիմնականում լավ բնավորություն ունեցողը բարոյական է, բարոյապես գործում է, իրեն լավ է զգում, երջանիկ է և ծաղկում է։ Ալտրուիզմը նաև բնավորության վրա հիմնված առաքինության էթիկայի մի մասն է: Գործնական իմաստությունը, սակայն, հաճախ պահանջվում է առաքինի լինելու համար:

Այս սկզբունքը կապված է ունիվերսալիզմի հետ։ Շատ առաջնորդների բնավորությունը և գործողությունները ծառայում են որպես օրինակներ, թե ինչպես են գործում բնավորության վրա հիմնված առաքինությունները: Օրինակ, հանրահայտ Ուորեն Բաֆեթը հանդես է գալիս որպես լավ բնավորության պատկերակ, ով ցուցադրում է վստահելի արժեքներ և գործնական իմաստություն: Այս սկզբունքի կիրառումը կապված է «արագ փորձության» հետ՝ գործելուց կամ որոշում կայացնելուց առաջ՝ հարցնելով. «Ի՞նչ կանի իմ «լավագույն ես» այս իրավիճակում»: Մյուսները հարցը տալիս են՝ տեղադրելով մեկին, ում ճանաչում են կամ բարձր են գնահատում:

Այս էթիկայի որոշ սահմանափակումներ կան: Նախ, որոշ անհատներ կարող են չհամաձայնվել, թե ով է առաքինի տարբեր իրավիճակներում և, հետևաբար, կհրաժարվի օգտագործել այդ անձի բնավորությունը որպես սկզբունք: Նաև հարց է առաջանում՝ «Ո՞վ է սահմանում առաքինի, հատկապես, երբ բարդ ակտ կամ միջադեպ է տեղի ունենում, որը պահանջում է փաստացի տեղեկատվություն և օբյեկտիվ չափանիշներ լուծելու համար»:

Ընդհանուր բարիք

Ընդհանուր բարիքը սահմանվում է որպես «սոցիալական կյանքի այն պայմանների հանրագումարը, որը թույլ է տալիս սոցիալական խմբերին և նրանց առանձին անդամներին համեմատաբար մանրակրկիտ և պատրաստ մուտք գործել դեպի իրենց սեփականությունը»: Որոշումներ կայացնողները պետք է հաշվի առնեն իրենց գործողությունների և որոշումների մտադրությունը, ինչպես նաև իրենց գործողությունների և որոշումների ազդեցությունը ավելի լայն հասարակության և շատերի ընդհանուր բարօրության վրա:

Ընդհանուր բարօրության վրա որոշումների բացահայտումը և հիմնավորումը մեզանից պահանջում է նպատակներ դնել և գործողություններ ձեռնարկել, որոնք հաշվի են առնում ուրիշներին՝ մեզնից և մեր անձնական շահերից դուրս: Ընդհանուր բարի սկզբունքի կիրառումը կարող է տրվել նաև պարզ հարցով. «Ինչպե՞ս այս որոշումը կամ գործողությունը կազդի ավելի լայն ֆիզիկական, մշակութային և սոցիալական միջավայրի վրա, որտեղ ես, իմ ընտանիքը, իմ ընկերները և մյուսները պետք է ապրենք, շնչենք և բարգավաճե՞լ հիմա, հաջորդ շաբաթ և դրանից հետո»:

Այս սկզբունքն օգտագործելիս հիմնական սահմանափակումն այն է. «Ո՞վ է որոշում, թե որն է ընդհանուր շահը այն իրավիճակներում, երբ երկու կամ ավելի կողմեր ​​տարբերվում են, թե ում շահերը խախտվում են»: Ինդիվիդուալիստական ​​և կապիտալիստական ​​հասարակություններում անհատների համար շատ դեպքերում դժվար է հրաժարվել իրենց շահերից և շոշափելի բարիքներից այն բանի համար, ինչը կարող է իրենց օգուտ չտալ կամ նույնիսկ զրկել:

Էթիկական հարաբերականություն. սեփական շահի մոտեցում

Էթիկական հարաբերականությունն իրականում «սկզբունք» չէ, որին պետք է հետևել կամ մոդելավորել: Դա մի կողմնորոշում է, որը շատերն օգտագործում են բավականին հաճախ: Էթիկական հարաբերականությունը պնդում է, որ մարդիկ սահմանում են իրենց բարոյական չափանիշները իրենց գործողությունները գնահատելու համար: Միայն անհատի անձնական շահն ու արժեքներն են կարևոր նրա վարքը գնահատելու համար: Ավելին, բարոյական չափանիշները, ըստ այս սկզբունքի, տարբեր են մշակույթից մյուսը: «Երբ Հռոմում եք, արեք այնպես, ինչպես անում են հռոմեացիները»:

Ռելյատիվիզմի ակնհայտ սահմանափակումները ներառում են սեփական կույր կետերին կամ սեփական շահերին հետևելը, որոնք կարող են խանգարել փաստերին և իրականությանը: Այս սկզբունքի հետևորդները կարող են դառնալ բացարձակ և «իսկական հավատացյալներ»՝ շատ անգամ հավատալով և հետևելով իրենց սեփական գաղափարախոսությանը և համոզմունքներին: Երկրներն ու մշակույթները, որոնք հետևում են այս կողմնորոշմանը, կարող են հանգեցնել բռնապետությունների և բացարձակ վարչակարգերի, որոնք կիրառում են ստրկության և չարաշահումների տարբեր ձևեր մեծ թվով մարդկանց նկատմամբ: Օրինակ, Հարավային Աֆրիկայի բոլոր սպիտակ ազգային կուսակցությունը և կառավարությունը 1948 թվականից հետո իրականացրեցին և կիրառեցին ապարտեիդի քաղաքականությունը, որը բաղկացած էր ռասայական սեգրեգացիայից: Այդ քաղաքականությունը տևեց մինչև 1990-ականները, երբ մի քանի կողմեր ​​բանակցեցին դրա կորստի մասին՝ Նելսոն Մանդելայի օգնությամբ (www.history.com/topics/apartheid) Մինչ այդ, Հարավային Աֆրիկայում բիզնեսով զբաղվող միջազգային ընկերություններից ակնկալվում էր, որ կպահպանեն ապարտեիդի քաղաքականությունը և դրա հիմքում ընկած արժեքները: Շատ ընկերություններ Միացյալ Նահանգներում, Եվրոպայում և այլուր 1980-ականներին և նախկինում հանրային շահերի խմբերի կողմից ճնշումների էին ենթարկվում՝ շարունակել բիզնեսով զբաղվել կամ հեռանալ Հարավային Աֆրիկայից:

Այսպիսով, անհատական ​​մակարդակում սկզբունքներն ու արժեքներն առաջարկում են կայունության և ինքնատիրապետման աղբյուր՝ միաժամանակ ազդելով աշխատանքի բավարարվածության և կատարողականի վրա: Կազմակերպչական մակարդակում սկզբունքային և արժեքների վրա հիմնված ղեկավարությունն ազդում է մշակույթների վրա, որոնք ոգեշնչում և դրդում են էթիկական վարքագիծն ու կատարումը: Հետևյալ բաժինը քննարկում է, թե ինչպես է վերևում և կազմակերպություններում էթիկական ղեկավարությունն ազդում էթիկական գործողությունների և վարքագծի վրա:

  1. Որո՞նք են որոշ էթիկական ուղեցույցներ, որոնք անհատները և կազմակերպությունները կարող են օգտագործել էթիկական ընտրություն կատարելու համար:
  2. Կարո՞ղ է արդյոք իրական արժեքների մասին տեղյակ լինելը, որոնք դուք օգտագործում եք ձեր գործողությունները առաջնորդելու համար, փոխել ձեր ընտրությունները:

Կան բազմաթիվ մոտեցումներ, որոնք պետք է ձեռնարկեն ինչպես անհատները, այնպես էլ կազմակերպությունները՝ կապված էթիկայի սկզբունքների հետ: Դրանք են ուտիլիտարիզմի ունիվերսալիզմը, որը պարտականությունների վրա հիմնված մոտեցում է, իրավունքների մոտեցում, որն ընդունում է բարոյական և իրավական մոտեցում արդարադատության առաքինության ընդհանուր բարօրության և վերջապես էթիկական հարաբերականության մոտեցում:


ՆԵՐԱԾՈՒԹՅՈՒՆ

Հաջորդ սերնդի հաջորդականությունը նոր հաջորդականության տեխնոլոգիաների խումբ է, որը հիմնված է պատահական ուժեղացման և որսորդական հրացանների հաջորդականացման տեխնիկայի վրա: Կարճ հաջորդականությունները (հաճախ մոտ 30 հիմք) ստացվում են չափազանց բարձր թողունակությամբ: Յուրաքանչյուր վազքի արդյունքում առաջացած ընդհանուր հաջորդականությունները կարող են լինել հարյուր միլիոնավոր հիմքեր՝ այս տեխնոլոգիաների չափազանց բարձր զուգահեռ բնույթի պատճառով [1–3]: 2004 թվականի մարքեթինգից հետո հաջորդ սերնդի հաջորդականության տեխնոլոգիաները կտրուկ բարելավվել են, և դրանց կիրառումը երկրաչափական աճ է գրանցում [4]:Հաջորդ սերնդի հաջորդականացման տեխնոլոգիաները մեծապես նվազեցնում են նոր գենոմների հաջորդականացման ծախսերը [5] և գենոմների հաջորդականացման համար՝ հղումային գենոմի հաջորդականությամբ՝ գենետիկ տարբերակների հայտնաբերման համար [6-8]: Նրանք նաև լայնորեն օգտագործվել են ԴՆԹ-սպիտակուց փոխազդեցությունը (ChIP-seq) [9, 10] բնութագրելու, արտահայտման մակարդակի և զուգավորման տարբերակների տրանսկրիպտոմը հետազոտելու համար [11–13], ինչպես նաև էպիգենոմիկա [14–16] ուսումնասիրելու համար։ թվային հաշվարկի ճշգրիտ արդյունքներ:

Հաջորդ սերնդի հաջորդականության տեխնոլոգիաների կիրառությունները ավելի արագ կաճեն, քանի որ տեխնոլոգիաները կշարունակեն կատարելագործվել, իսկ ծախսերը շարունակում են նվազել: Այնուամենայնիվ, հավելվածների արագ աճի ժամանակ հաջորդ սերնդի հաջորդականության հետ կապված փորձարարական նախագծման հարցերը հազվադեպ էին քննարկվում մինչև վերջերս [17]: Այստեղ մենք կվերանայենք որոշ վիճակագրական փորձարարական նախագծման սկզբունքներ և կներկայացնենք որոշ մտքեր նախագծման և վավերացման վերաբերյալ: Մենք կօգտագործենք RNA-seq-ը որպես օրինակ՝ քննարկելու փորձարարական նախագծման սկզբունքները և տեխնոլոգիային հատուկ հարցերը: Վերջում մենք հակիրճ կնշենք մի քանի այլ խնդիրներ, որոնք հատուկ են հաջորդ սերնդի հաջորդականության այլ կիրառություններին:

Հաջորդ սերնդի հաջորդականացման տեխնոլոգիաները լայնորեն կիրառվել են գեների արտահայտման մակարդակը և կազմը (որը կոչվում է RNA-seq) չափելու համար [16, 18-21]: RNA-seq-ի հզորությունը տրանսկրիպտոմների քանակականացման և ծանոթագրման գործում ապշեցուցիչ է: Ստանալով տասնյակ միլիոնավոր կարճ հաջորդական ընթերցումներ հետաքրքրված տառադարձության պոպուլյացիայից և այդ ընթերցումները քարտեզագրելով հղման գենոմին, RNA-seq-ն արտադրում է թվային ազդանշաններ (հաշվիչներ) և այդպիսով հանգեցնում է բարձր վերարտադրելի արդյունքների՝ համեմատաբար փոքր տեխնիկական տատանումներով [12, 22, 23]։ Երբ նմուշից հավաքվում են բավականաչափ ընթերցումներ, այն ունի ներուժ հայտնաբերելու և քանակականացնելու ՌՆԹ-ները կենսաբանորեն կարևոր բոլոր դասերից, ներառյալ ցածր և չափավոր առատությամբ [12, 24]:


Նախակլինիկական հետազոտությունների հաշվետվության սկզբունքներ և ուղեցույցներ

NIH-ը 2014թ. հունիսին անցկացրել է համատեղ աշխատաժողով Nature Publishing Group-ի և Science-ի հետ՝ վերարտադրելիության և հետազոտության արդյունքների խստության հարցի շուրջ, որտեղ ամսագրերի խմբագիրները ներկայացնում էին ավելի քան 30 հիմնական/նախակլինիկական գիտական ​​ամսագրեր, որոնցում NIH-ի կողմից ֆինանսավորվող հետազոտողները առավել հաճախ հրապարակել են: Սեմինարը կենտրոնացած էր գիտական ​​հրատարակչական ասպարեզում ընդհանուր հնարավորությունների բացահայտման վրա՝ բարձրացնելու խստությունը և հետագայում վերարտադրելի, ամուր և թափանցիկ հետազոտություններին աջակցելու համար:

Ամսագրի խմբագիրները եկել են կոնսենսուսի մի շարք սկզբունքների շուրջ, որոնք հեշտացնում են այդ նպատակները, որոնք զգալի թվով ամսագրեր համաձայնել են հաստատել: Այս սկզբունքները ներկայացված են ստորև:

Խիստ վիճակագրական վերլուծություն

Հեղինակների համար տեղեկատվության մեջ պետք է ներառվի ամսագրի վիճակագրական վերլուծության քաղաքականությունը ուրվագծող բաժինը, և ամսագիրը պետք է ունենա ներկայացումների վիճակագրական ճշգրտությունը ստուգելու մեխանիզմ:

Թափանցիկություն հաշվետվության մեջ

Ամսագրերը չպետք է ունենան մեթոդների հատվածների երկարության սահմանափակումներ (ներառյալ առցանց տարբերակները)՝ միևնույն ժամանակ խրախուսելով արդյունավետ և հստակ ներկայացումը՝ գրախոսողների կողմից մանրակրկիտ քննություն ապահովելու համար:

Ամսագրերը պետք է օգտագործեն ստուգաթերթ՝ խմբագրական մշակման ընթացքում, որպեսզի ապահովեն հիմնական մեթոդաբանական և վերլուծական տեղեկատվության հաղորդումը գրախոսներին և ընթերցողներին: (Առաջարկվող հիմնական տեղեկատվության հավաքածուն ներկայացված է ստորև):

Ուսումնասիրության նախագծման խիստ հաշվետվությունների համար ստանդարտների հիմնական փաթեթը (հարմարեցված է Landis et al.)

Ներառեք այս հաշվետվության ստանդարտները Հեղինակների համար տեղեկատվության կամ այլ հրապարակային վայրում: Հեղինակներից պահանջեք լրացնել ստուգաթերթը, իդեալականը ներկայացնելուց հետո, նշելու, թե որտեղ է գտնվում անհրաժեշտ տեղեկատվությունը ձեռագրում:

  • Ստանդարտներ
    Խրախուսեք համայնքի վրա հիմնված ստանդարտների օգտագործումը (ինչպիսիք են նոմենկլատուրային ստանդարտները և հաշվետվության ստանդարտները, ինչպիսին է ARRIVE-ը), որտեղ կիրառելի է:
  • Կրկնօրինակներ
    Պահանջեք, որ հետաքննիչները զեկուցեն, թե որքան հաճախ է կատարվել յուրաքանչյուր փորձ, և արդյոք արդյունքները հիմնավորվել են մի շարք պայմանների դեպքում կրկնությամբ: Նմուշների հավաքագրման վերաբերյալ բավականաչափ տեղեկատվություն պետք է տրամադրվի՝ կենսաբանական տվյալների անկախ կետերը տարբերելու տեխնիկական կրկնօրինակներից:
  • Վիճակագրություն
    Պահանջել, որ վիճակագրությունը ամբողջությամբ ներկայացվի թղթում, ներառյալ օգտագործված վիճակագրական թեստը, N-ի ճշգրիտ արժեքը, կենտրոնի սահմանումը, ցրվածությունը և ճշգրիտ չափումները (օրինակ՝ միջին, միջին, SD, SEM, վստահության միջակայքեր)
  • Պատահականացում
    Հեղինակներից պահանջեք նշել, թե արդյոք նմուշները պատահական են եղել, և նշեն պատահականության մեթոդը, առնվազն բոլոր կենդանիների փորձերի համար:
  • Կուրացնող
    Հեղինակներից պահանջեք նշել, թե արդյոք փորձարարները կույր են եղել խմբային առաջադրանքների և արդյունքների գնահատման համար, առնվազն բոլոր կենդանիների փորձերի համար:
  • Նմուշի չափի գնահատում
    Հեղինակներից պահանջեք նշել, թե արդյոք համապատասխան ընտրանքի չափը հաշվարկվել է ուսումնասիրության նախագծման ժամանակ և ներառել հաշվարկման վիճակագրական մեթոդը: Եթե ​​ուժային վերլուծություն չի օգտագործվել, նշեք, թե ինչպես է որոշվել ընտրանքի չափը:
  • Ներառման և բացառման չափանիշներ
    Հեղինակներից պահանջել հստակ նշել այն չափանիշները, որոնք օգտագործվել են որևէ տվյալների կամ առարկաների բացառման համար: Ներառեք նմանատիպ փորձարարական արդյունքներ, որոնք որևէ պատճառով բաց են թողնվել հաշվետվությունից, հատկապես, եթե արդյունքները չեն հաստատում հետազոտության հիմնական արդյունքները: Նկարագրեք ցանկացած արդյունք կամ պայմաններ, որոնք չափվել կամ օգտագործվել են և չեն հաղորդվում արդյունքների բաժնում:

Տվյալների և նյութերի փոխանակում

Առնվազն սահմանեք, որ բոլոր տվյալների շտեմարանները, որոնց վրա հիմնված են թղթի եզրակացությունները, պետք է հասանելի լինեն ըստ պահանջի (եթե էթիկապես հարմար է) ձեռագիրը քննարկելիս (խմբագիրների և գրախոսների կողմից) և ողջամիտ պահանջի դեպքում անմիջապես հրապարակվելուց հետո:

Առաջարկեք տվյալների հավաքածուները տեղաբաշխել հանրային պահեստներում, որտեղ առկա է: Պահեստներում գտնվող տվյալների հավաքածուները պետք է երկկողմանիորեն կապված լինեն հրապարակված հոդվածի հետ այնպես, որ ապահովվի տվյալների արտադրության պատշաճ վերագրում:

Խրախուսեք տվյալների բոլոր այլ արժեքների ներկայացումը մեքենայական ընթեռնելի ձևաչափով թերթում կամ դրա լրացուցիչ տեղեկատվության մեջ: Պահանջել նյութերի փոխանակում հրապարակումից հետո:

Խրախուսեք ծրագրային ապահովման փոխանակումը և պահանջեք առնվազն մի հայտարարություն ձեռագրում, որը նկարագրում է, թե արդյոք ծրագրակազմը հասանելի է և ինչպես կարելի է այն ձեռք բերել:

Հերքումների դիտարկում

Ունեցեք քաղաքականություն, որը նշում է, որ եթե ամսագիրը հրապարակում է հոդված, ապա այն պատասխանատվություն է կրում դիտարկել այդ թերթի հերքումների հրապարակումը` համաձայն իր սովորական որակի չափանիշների:

Մտածեք ստեղծելու լավագույն փորձի ուղեցույցներ հետևյալի համար.

Պատկերի վրա հիմնված տվյալներ (պատկերի ցուցադրում մանիպուլյացիայի համար, Western blots, օրինակ)

Կենսաբանական նյութի նկարագրությունը բավարար տեղեկություններով՝ ռեագենտները եզակի նույնականացնելու համար (օրինակ՝ պահեստում եզակի մուտքային համարը), մասնավորապես՝

  • հակամարմիններ. նաև հաղորդում է աղբյուրը, բնութագրերը, նոսրացումները և ինչպես են դրանք վավերացվել
  • Բջջային գծեր. նաև հաղորդում է աղբյուրը, իսկությունը և միկոպլազմայով աղտոտվածության կարգավիճակը
  • կենդանիներ. նաև նշեք տրանսգենային կենդանիների աղբյուրը, տեսակը, տեսակը, սեռը, տարիքը, անասնապահությունը, բնածին և շտամային բնութագրերը

Հաստատումներ — Նախակլինիկական հետազոտությունների հաշվետվության սկզբունքներ և ուղեցույցներ

Ստորագրողները ներկայացնում են ամսագրեր, ասոցիացիաներ և հասարակություններ, որոնք հրատարակում կամ խմբագրում են նախակլինիկական կենսաբանական հետազոտությունները. հետազոտությունների մի տարածք, որը ներառում է ինչպես հետախուզական, այնպես էլ հիպոթեզների փորձարկման ուսումնասիրություններ՝ բազմաթիվ տարբեր ձևավորումներով: Ստորև թվարկված ամսագրերը, ասոցիացիաները և հասարակությունները հաստատում են սկզբունքներն ու ուղեցույցները՝ նպատակ ունենալով հեշտացնել փորձերի մեկնաբանությունն ու կրկնությունը, ինչպես դրանք իրականացվել են հրապարակված ուսումնասիրության մեջ: Այս միջոցներն ու սկզբունքները չեն բացառում բազմակի կենսաբանական համակարգերում հրապարակված արդյունքների կայունությունը հաստատելու համար հետագա հետազոտություններում կրկնօրինակման և վերարտադրման անհրաժեշտությունը:

Հարմարեցված ուղեցույցներ

NIH-ը խրախուսում է ուղեցույցները հարմարեցնել և ընդլայնել հատուկ հետազոտական ​​ոլորտների եզակի կարիքներին և մարտահրավերներին համապատասխանելու համար: Հարմարեցված ուղեցույցները կամ ուղեցույցները, որոնք օգտագործում են NIH սկզբունքներն ու ուղեցույցները որպես մոդել, կտեղադրվեն այստեղ, երբ դրանք հասանելի դառնան:


Դոկտոր Քենեթ Կաո

Պրոֆեսոր, անատոմիական պաթոլոգիա, IHC Lab

Ներկայումս ես Մեմորիալ համալսարանի ուռուցքաբանության լրիվ պրոֆեսոր եմ և «Արևելյան Առողջություն» իմունոհիստոքիմիայի լաբորատորիայի գիտական ​​տնօրեն: Ես ունեմ ավելի քան 50 հրապարակումներ Զարգացման կենսաբանության և քաղցկեղի հետազոտություններում և ունեմ արտոնագիր քաղցկեղի նոր ախտորոշիչ մարկերի համար: Ես հրավիրված շնորհանդեսներ եմ տվել ազգային և միջազգային մակարդակներում և մեծ հետաքրքրություն ունեմ բժշկական և տեխնոլոգիական ուսանողներին և անձնակազմին դասավանդելու հյուսվածաբանություն և հիստոպաթոլոգիա: Վերջերս իմ հետազոտությունն ուղղված էր պաթոլոգիայի լաբորատորիայում բիոմարկերների փորձարկման որակի բարելավմանը և մոլեկուլային և սպիտակուցի վրա հիմնված նոր փորձարկման եղանակների մշակմանը` հիվանդի արդյունքները բարելավելու համար:


Արժե՞ արդյոք այս սկզբունքները հաստատվել: - Կենսաբանություն

1) Ընդհանուր դիտարկումներ. Քանի որ համակարգիչները դառնում են ավելի լավ հասկանալի և ավելի խնայող, ամեն օր նոր հավելվածներ է բերում: Այս նոր հավելվածներից շատերը ներառում են ինչպես տեղեկատվության պահպանում, այնպես էլ մի քանի անհատների կողմից միաժամանակյա օգտագործում: Այս փաստաթղթի հիմնական մտահոգությունը բազմակի օգտագործումն է: Այն հավելվածների համար, որոնցում բոլոր օգտատերերը չպետք է ունենան միանման հեղինակություն, անհրաժեշտ է որոշակի սխեմա՝ ապահովելու համար, որ համակարգչային համակարգը իրականացնում է ցանկալի լիազորության կառուցվածքը:

Օրինակ, ավիաընկերության նստատեղերի ամրագրման համակարգում ամրագրման գործակալը կարող է իրավասություն ունենալ ամրագրումներ կատարել և չեղարկել այն մարդկանց համար, ում անունները նա կարող է ներկայացնել: Թռիչքների նստեցման գործակալը կարող է լրացուցիչ իրավասություն ունենալ տպելու բոլոր ուղևորների ցուցակը, ովքեր ամրագրումներ ունեն այն թռիչքների համար, որոնց համար նա պատասխանատու է: Ավիաընկերությունը կարող է ցանկանալ ամրագրող գործակալից զրկել ամրագրումների ցուցակը տպելու լիազորությունից, որպեսզի վստահ լինի, որ իրավապահ մարմիններից ուղևորների ցուցակի հարցումը վերանայվում է կառավարման ճիշտ մակարդակի կողմից:

Ավիաընկերության օրինակը կորպորատիվ տեղեկատվության պաշտպանությունն է՝ կորպորատիվ ինքնապաշտպանության համար (կամ հանրային շահը՝ կախված մարդու տեսակետից): Տարբեր տեսակի օրինակ է պահեստի գույքագրման առցանց կառավարման համակարգը, որը ստեղծում է հաշվետվություններ գույքագրման ընթացիկ կարգավիճակի մասին: Այս հաշվետվությունները ոչ միայն ներկայացնում են կորպորատիվ տեղեկատվություն, որը պետք է պաշտպանված լինի ընկերությունից դուրս հրապարակումից, այլ նաև կարող է ցույց տալ պահեստի ղեկավարի կողմից կատարվող աշխատանքի որակը: Նրա անձնական գաղտնիությունը պահպանելու համար կարող է տեղին լինել սահմանափակել նման հաշվետվությունների հասանելիությունը, նույնիսկ ընկերության ներսում, նրանց համար, ովքեր օրինական պատճառ ունեն պահեստի ղեկավարի աշխատանքի որակը գնահատելու համար:

Տեղեկատվության պաշտպանություն պահանջող համակարգերի բազմաթիվ այլ օրինակներ են հանդիպում ամեն օր. վարկային բյուրոյի տվյալների բանկերի իրավապահ տեղեկատվական համակարգերի ժամանակի փոխանակման ծառայության բյուրոներ առցանց բժշկական տեղեկատվական համակարգեր և պետական ​​սոցիալական ծառայությունների տվյալների մշակման համակարգեր: Այս օրինակները ներառում են կազմակերպչական և անձնական գաղտնիության կարիքների լայն շրջանակ: Բոլորն ունեն ընդհանուր վերահսկվող տեղեկատվության փոխանակում բազմաթիվ օգտատերերի միջև: Հետևաբար, բոլորը պահանջում են որոշակի ծրագիր՝ ապահովելու համար, որ համակարգչային համակարգը օգնի իրականացնել իշխանության ճիշտ կառուցվածքը: Իհարկե, որոշ հավելվածներում համակարգչային համակարգում հատուկ դրույթներ անհրաժեշտ չեն: Օրինակ, կարող է լինել, որ դրսից կառավարվող էթիկայի կանոնները կամ համակարգիչների մասին գիտելիքների պակասը պատշաճ կերպով պաշտպանում են պահպանված տեղեկատվությունը: Թեև կան իրավիճակներ, երբ համակարգիչը կարիք չունի որևէ օժանդակություն ապահովելու տեղեկատվության պաշտպանությունն ապահովելու համար, հաճախ տեղին է համակարգչից պահանջել լիազորությունների ցանկալի կառուցվածք:

«Գաղտնիություն», «անվտանգություն» և «պաշտպանություն» բառերը հաճախ օգտագործվում են տեղեկատվության պահպանման համակարգերի հետ կապված: Ոչ բոլոր հեղինակներն են օգտագործում այս տերմինները նույն կերպ: Այս հոդվածում օգտագործվում են համակարգչային գիտության գրականության մեջ սովորաբար հանդիպող սահմանումներ:

«Գաղտնիություն» տերմինը նշանակում է անհատի (կամ կազմակերպության) սոցիալապես սահմանված կարողությունը՝ որոշելու, թե արդյոք, երբ և ում պետք է տրամադրվի անձնական (կամ կազմակերպչական) տեղեկատվությունը:

Այս փաստաթուղթը բացահայտորեն չի վերաբերվելու գաղտնիությանը, այլ այն մեխանիզմներին, որոնք օգտագործվում են դրան հասնելու համար: 1

«Անվտանգություն» տերմինը նկարագրում է տեխնիկա, որը վերահսկում է, թե ով կարող է օգտագործել կամ փոփոխել համակարգիչը կամ դրանում պարունակվող տեղեկատվությունը: 2

Անվտանգության մասնագետները (օրինակ՝ Անդերսոնը [6] ) օգտակար են համարել անվտանգության հնարավոր խախտումները երեք կատեգորիայի մեջ դնելը։

1) Չլիազորված տեղեկատվության թողարկում. չարտոնված անձը կարողանում է կարդալ և օգտվել համակարգչում պահվող տեղեկություններից: Անհանգստության այս կատեգորիան երբեմն տարածվում է «երթևեկության վերլուծության» վրա, որտեղ ներխուժողը դիտում է միայն տեղեկատվության օգտագործման ձևերը և այդ օրինաչափություններից կարող է եզրակացնել որոշ տեղեկատվական բովանդակություն: Այն ներառում է նաև սեփականության ծրագրի չարտոնված օգտագործումը:

2) Չլիազորված տեղեկատվության փոփոխում. չարտոնված անձը կարող է փոփոխություններ կատարել պահպանված տեղեկատվության մեջ՝ դիվերսիայի ձև: Նկատի ունեցեք, որ նման խախտումը չի պահանջում, որ ներխուժողը տեսնի իր կողմից փոխված տեղեկատվությունը:

3) Օգտագործման չարտոնված մերժում. ներխուժողը կարող է թույլ չտալ, որ լիազորված օգտատերը հղում կատարի կամ փոփոխի տեղեկատվությունը, թեև ներխուժողը կարող է չկարողանալ հղում կատարել կամ փոփոխել տեղեկատվությունը: Համակարգի «վթարի» պատճառելը, պլանավորման ալգորիթմի խաթարումը կամ համակարգչի մեջ փամփուշտ արձակելը օգտագործման մերժման օրինակներ են: Սա սաբոտաժի ևս մեկ ձև է:

«Չլիազորված» տերմինը վերը թվարկված երեք կատեգորիաներում նշանակում է, որ թողարկումը, փոփոխումը կամ օգտագործման մերժումը տեղի է ունենում տեղեկատվությունը վերահսկող անձի ցանկությանը հակառակ, ինչը, հնարավոր է, նույնիսկ հակասում է համակարգի կողմից ենթադրաբար կիրառվող սահմանափակումներին: Ընդհանուր նշանակության հեռահար հասանելի համակարգչային համակարգում ամենամեծ բարդությունն այն է, որ այս սահմանումներում «ներխուժողը» կարող է լինել համակարգչային համակարգի այլապես օրինական օգտագործող:

  1. ֆայլերի պիտակավորում լիազորված օգտվողների ցուցակներով,
  2. ապագա օգտատիրոջ ինքնությունը հաստատելը՝ գաղտնաբառ պահանջելով,
  3. պաշտպանել համակարգիչը՝ կանխելու էլեկտրամագնիսական ճառագայթման ընդհատումը և հետագա մեկնաբանումը,
  4. հեռախոսային գծերով ուղարկված տեղեկատվության կոդավորումը,
  5. կողպեք համակարգիչը պարունակող սենյակը,
  6. վերահսկել, թե ում է թույլատրվում փոփոխություններ կատարել համակարգչային համակարգում (ինչպես դրա ապարատային, այնպես էլ ծրագրային ապահովում),
  7. օգտագործելով ավելորդ սխեմաներ կամ ծրագրավորված խաչաձև ստուգումներ, որոնք ապահովում են անվտանգությունը ապարատային կամ ծրագրային ապահովման խափանումների դեպքում,
  8. հաստատում է, որ ապարատային և ծրագրային ապահովումն իրականում իրականացվել են այնպես, ինչպես նախատեսված է:

2) Տեղեկատվության պաշտպանության գործառական մակարդակները. Առաջարկվել են բազմաթիվ տարբեր նախագծեր և ներդրվել մեխանիզմներ համակարգչային համակարգերում տեղեկատվության պաշտպանության համար: Պաշտպանության սխեմաների միջև տարբերությունների պատճառներից մեկը դրանց տարբեր ֆունկցիոնալ հատկություններն են. Հարմար է պաշտպանական սխեմաները բաժանել ըստ դրանց ֆունկցիոնալ հատկությունների: Կոպիտ դասակարգումը հետևյալն է.

ա) Անպաշտպան համակարգեր. որոշ համակարգեր չկան դրույթ, որը թույլ կտա կանխել որոշ օգտագործողին մուտք գործել համակարգում պահվող տեղեկատվության յուրաքանչյուր հատված: Թեև այս համակարգերն այստեղ ուղղակիորեն հետաքրքրություն չեն ներկայացնում, դրանք հարկ է նշել, քանի որ 1975 թվականի դրությամբ ամենաշատ օգտագործվող, առևտրային հասանելի խմբաքանակային տվյալների մշակման համակարգերից շատերը պատկանում են այս կատեգորիային, օրինակ՝ IBM համակարգի սկավառակի օպերացիոն համակարգը: 370 [9]։ Պաշտպանության մեր սահմանումը, որը բացառում է միայն սխալների կանխարգելման համար օգտագործվող գործառույթները, կարևոր է այստեղ, քանի որ սովորական է, որ անպաշտպան համակարգերը պարունակում են սխալների կանխարգելման մի շարք առանձնահատկություններ: Դրանք կարող են ապահովել բավականաչափ հսկողություն, որպեսզի վերահսկողության ցանկացած խախտում, ամենայն հավանականությամբ, միտումնավոր արարքի արդյունք լինի, այլ ոչ թե դժբախտ պատահարի: Այնուամենայնիվ, սխալ կլինի պնդել, որ նման համակարգերը ցանկացած անվտանգություն են ապահովում։ 5

բ) «Ամեն ինչ կամ ոչինչ» համակարգեր. սրանք համակարգեր են, որոնք ապահովում են օգտվողների մեկուսացում, երբեմն վերահսկվում են որոշ տեղեկատվության ամբողջական փոխանակմամբ: Եթե ​​տրամադրվի միայն մեկուսացում, ապա նման համակարգի օգտատերը կարող է նույնքան լավ օգտագործել իր անձնական համակարգիչը, ինչ վերաբերում է տեղեկատվության պաշտպանությանը և փոխանակմանը: Ավելի հաճախ, նման համակարգերը ունեն նաև հանրային գրադարաններ, որոնց հասանելիություն կարող է ունենալ յուրաքանչյուր օգտվող: Որոշ դեպքերում հանրային գրադարանի մեխանիզմը կարող է ընդլայնվել՝ ընդունելու օգտատերերի ներդրումները, սակայն այն հիմքով, որ բոլոր օգտվողներն ունեն հավասար հասանելիություն: Առևտրային ժամանակի փոխանակման առաջին սերնդի համակարգերի մեծ մասը ապահովում է պաշտպանության սխեման այս մակարդակի գործառույթով: Օրինակները ներառում են Dartmouth Time-Sharing System (DTSS) [10] և IBM-ի VM/370 համակարգը [11]: Կան անհամար ուրիշներ:

գ) Վերահսկվող համօգտագործում. զգալիորեն ավելի բարդ մեխանիզմներ են պահանջվում՝ հստակորեն վերահսկելու համար, թե ովքեր կարող են մուտք գործել համակարգում պահվող յուրաքանչյուր տվյալների տարր: Օրինակ, նման համակարգը կարող է յուրաքանչյուր ֆայլի տրամադրել լիազորված օգտատերերի ցանկ և թույլ տալ սեփականատիրոջը տարբերակել օգտագործման մի քանի սովորական օրինաչափություններ, ինչպիսիք են՝ կարդալը, գրելը կամ ֆայլի բովանդակությունը որպես ծրագիր կատարելը: Թեև հայեցակարգային առումով պարզ է, իրական իրականացումը զարմանալիորեն բարդ է, և կան միայն մի քանի ամբողջական օրինակներ: Դրանք ներառում են MlT-ի Համատեղելի ժամանակի փոխանակման համակարգը (CTSS) [12], Digital Equipment Corporation-ի DECsystem/10 [13], System Development Corporation-ի Advanced Development Prototype System (ADEPT) համակարգը [14] և Bolt, Beranek և Newman's TENEX [14]: 15] 6

դ) Օգտատիրոջ կողմից ծրագրավորված համօգտագործման կառավարումներ. օգտատերը կարող է ցանկանալ սահմանափակել մուտքը դեպի ֆայլ այնպես, որ նախատեսված չէ համօգտագործումը վերահսկելու ստանդարտ հարմարանքներում: Օրինակ՝ նա կարող է ցանկանալ մուտք գործել միայն աշխատանքային օրերին՝ առավոտյան ժամը 9:00-ի սահմաններում: և 16:00 Հավանաբար, նա կարող է ցանկանալ մուտք գործել միայն ֆայլի տվյալների միջին արժեքին: Միգուցե նա ցանկանում է պահանջել, որ ֆայլը փոփոխվի միայն երկու օգտատերերի համաձայնության դեպքում: Նման դեպքերի և բազմաթիվ այլ դեպքերի համար ընդհանուր փախուստը պետք է տրամադրվի օգտագործողի կողմից սահմանված կարգով պաշտպանված օբյեկտներ և ենթահամակարգեր. Ա պաշտպանված ենթահամակարգ ծրագրերի և տվյալների հավաքածու է այն հատկությամբ, որ միայն ենթահամակարգի ծրագրերն ունեն ուղղակի մուտք դեպի տվյալներ (այսինքն՝ պաշտպանված օբյեկտները): Այդ ծրագրերին հասանելիությունը սահմանափակվում է մուտքի նշված կետերով զանգահարելով: Այսպիսով ենթահամակարգի ծրագրերն ամբողջությամբ վերահսկում են տվյալների վրա կատարված գործողությունները։ Կառուցելով պաշտպանված ենթահամակարգ՝ օգտատերը կարող է մշակել իր ստեղծած օբյեկտների մուտքի վերահսկման ցանկացած ծրագրավորվող ձև: Համակարգի ամենաառաջադեմ նախագծերից միայն մի քանիսն են փորձել թույլ տալ օգտագործողի կողմից սահմանված պաշտպանված ենթահամակարգերը: Դրանք ներառում են Honeywell's Multics [16], Կալիֆորնիայի համալսարանի CAL համակարգը [17], Bell Laboratories-ի UNIX համակարգը [18], Berkeley Computer Corporation BCC-500 [19] և ներկայումս կառուցվող երկու համակարգեր՝ Քեմբրիջի CAP համակարգը։ Համալսարան [20] և Քարնեգի-Մելոն համալսարանի HYDRA համակարգը [21]: Պաշտպանված ենթահամակարգերի ներդրման այլընտրանքային մեխանիզմների ուսումնասիրությունը արդի հետազոտական ​​թեմա է: Պաշտպանված ենթահամակարգերի մասնագիտացված օգտագործումը տվյալների բովանդակության վրա հիմնված պաշտպանական հսկողության իրականացումն է: Օրինակ, աշխատավարձերի ֆայլում կարելի է թույլատրել մուտք գործել 15 000 ԱՄՆ դոլարից ցածր բոլոր աշխատավարձեր: Մեկ այլ օրինակ է թույլ տալ մուտք գործել որոշակի վիճակագրական տվյալների, բայց ոչ որևէ առանձին տվյալների:Պաշտպանության այս ոլորտը հարցեր է առաջացնում վիճակագրական թեստերի և ինդեքսների հետազոտման միջոցով տեղեկատվություն զանազանելու հնարավորության մասին՝ առանց բուն տվյալներին երբևէ ուղղակի մուտք ունենալու: Բովանդակության վրա հիմնված պաշտպանությունը մի շարք վերջին կամ ընթացիկ հետազոտական ​​նախագծերի առարկա է [22]-[25] և չի ուսումնասիրվի այս ձեռնարկում:

ե) Տեղեկատվության վրա շղթա դնելը. Նախորդ երեք մակարդակները վերաբերում էին կատարող ծրագրին տեղեկատվության տրամադրման պայմանների ստեղծմանը: Հնարավորության չորրորդ մակարդակը նույնիսկ տեղեկատվություն օգտագործողի նկատմամբ որոշակի վերահսկողություն պահպանելն է հետո այն ազատ է արձակվել։ Նման վերահսկողությունը ցանկալի է, օրինակ, հարկային խորհրդատուին եկամտի մասին տեղեկատվությունը տրամադրելիս սահմանափակումները պետք է խանգարեն նրան տեղեկատվությունը փոխանցել փոստային ցուցակներ պատրաստող ընկերությանը: Գաղտնի ռազմական տեղեկատվության տպագրված պիտակները, որոնք փաստաթուղթը հայտարարում են որպես «հույժ գաղտնի» տեղեկատվության սահմանափակումների ևս մեկ օրինակ են այն ստանալու համար լիազորված անձին տրամադրելուց հետո: Մարդը չի կարող (առանց խիստ տույժերի վտանգի) տրամադրել նման տեղեկատվությունը ուրիշներին, և պիտակը ծառայում է որպես սահմանափակումների մասին ծանուցում: Համակարգչային համակարգերը, որոնք ներդնում են տեղեկատվության վրա նման տողեր, հազվադեպ են, իսկ մեխանիզմները՝ թերի: Օրինակ, ADEPT համակարգը [14] հետևում է ֆայլ ստեղծելու համար օգտագործվող բոլոր մուտքային տվյալների դասակարգման մակարդակին, բոլոր ելքային տվյալները ավտոմատ կերպով պիտակավորվում են կատարման ընթացքում հանդիպած ամենաբարձր դասակարգմամբ:

Կա մի նկատառում, որը կտրում է ֆունկցիոնալ կարողությունների բոլոր մակարդակները օգտագործման դինամիկան. Այս տերմինը վերաբերում է նրան, թե ինչպես է սահմանվում և փոխվում հստակեցումը, թե ով ինչ կարող է մուտք գործել: Ցանկացած մակարդակում համեմատաբար հեշտ է պատկերացնել (և նախագծել) համակարգեր, որոնք ստատիկ կերպով արտահայտում են պաշտպանության որոշակի մտադրություն: Բայց մուտքի թույլտվությունը դինամիկ կերպով փոխելու անհրաժեշտությունը և ծրագրերի կողմից նման փոփոխություններ պահանջելու անհրաժեշտությունը մեծ բարդություն է մտցնում պաշտպանության համակարգերում: Տվյալ ֆունկցիոնալ մակարդակի համար գոյություն ունեցող պաշտպանական համակարգերից շատերը հիմնականում տարբերվում են պաշտպանության դինամիկան վարելու եղանակով: Որոշակի պատկերացում կազմելու համար մուտքի թույլտվության մուտքի թույլտվության ծրագրին ուղղված փոփոխությունների արդյունքում առաջացած բարդության մասին, հաշվի առեք «Կա՞ արդյոք որևէ ձև, որ Օ'Հարան կարողանա մուտք գործել X ֆայլը»: Պետք է ստուգել ոչ միայն՝ արդյոք Օ'Հարան հասանելի է X ֆայլին, այլ նաև՝ արդյոք Օ'Հարան կարող է փոխել X ֆայլի հասանելիության առանձնահատկությունները, թե ոչ: Հաջորդ քայլը պետք է տեսնել, թե արդյոք Օ'Հարան կարող է փոխել ճշգրտումը, թե ով կարող է փոխել X ֆայլի հասանելիության ճշգրտումը և այլն: Դինամիկայի մեկ այլ խնդիր առաջանում է, երբ սեփականատերը չեղարկում է օգտվողի մուտքը ֆայլ, մինչ այդ ֆայլն օգտագործվում է: Թույլ տալ, որ նախկինում լիազորված օգտատերը շարունակի, մինչև նա «ավարտի» տեղեկատվությունը, կարող է անընդունելի լինել, եթե սեփականատերը հանկարծ հասկացել է, որ ֆայլը պարունակում է զգայուն տվյալներ: Մյուս կողմից, թույլտվության անհապաղ չեղարկումը կարող է խիստ խանգարել օգտատիրոջը: Ակնհայտ է, որ օգտագործման դինամիկայի դրույթները առնվազն նույնքան կարևոր են, որքան պաշտպանության նպատակի ստատիկ ճշգրտման դրույթները:

Շատ դեպքերում անհրաժեշտ չէ համակարգչում պահվող տեղեկատվության համար պատասխանատու անձի պաշտպանության կարիքները բավարարել համակարգչով կիրառվող կիրառման միջոցով: Արտաքին մեխանիզմները, ինչպիսիք են պայմանագրերը, անտեղյակությունը կամ փշալարերի ցանկապատերը, կարող են ապահովել որոշ պահանջվող ֆունկցիոնալ հնարավորություններ: Այս քննարկումը, սակայն, կենտրոնացած է ներքին մեխանիզմների վրա։

3) Դիզայնի սկզբունքները. Անկախ տրամադրված ֆունկցիոնալության մակարդակից, պաշտպանության մեխանիզմների մի շարք օգտակարությունը կախված է անվտանգության խախտումները կանխելու համակարգի կարողությունից: Գործնականում չափազանց դժվար է եղել ֆունկցիոնալության ցանկացած մակարդակի (բացառությամբ առաջին մակարդակի) համակարգի արտադրությունը, որն իրականում կանխում է բոլոր նման չարտոնված գործողությունները: Համակարգերի մեծ մասի բարդ օգտատերերը գիտեն համակարգը խափանելու առնվազն մեկ եղանակի մասին, որը թույլ չի տալիս մյուս օգտատերերին մուտք գործել պահված տեղեկատվություն: Ներթափանցման զորավարժությունները, որոնք ներառում են մեծ թվով տարբեր ընդհանուր նշանակության համակարգեր, բոլորը ցույց են տվել, որ օգտվողները կարող են ստեղծել ծրագրեր, որոնք կարող են չթույլատրված մուտք ունենալ ներսում պահվող տեղեկատվությանը: Նույնիսկ այն համակարգերում, որոնք նախագծված և ներդրված են անվտանգությունը որպես կարևոր նպատակ, նախագծման և իրականացման թերությունները ապահովում են ուղիներ, որոնք շրջանցում են նախատեսված մուտքի սահմանափակումները: Դիզայնի և շինարարության տեխնիկան, որը համակարգված կերպով բացառում է թերությունները, շատ հետազոտական ​​գործունեության թեմա է, սակայն ընդհանուր նշանակության խոշոր համակարգերի կառուցման համար կիրառելի ամբողջական մեթոդ դեռ գոյություն չունի: Այս դժվարությունը կապված է կանխարգելման պահանջի բացասական որակի հետ բոլորը չարտոնված գործողություններ.

Նման մեթոդական տեխնիկայի բացակայության դեպքում փորձը մի քանի օգտակար սկզբունքներ է տվել, որոնք կարող են առաջնորդել դիզայնը և նպաստել առանց անվտանգության թերությունների իրականացմանը: Ահա նախագծման սկզբունքների ութ օրինակ, որոնք վերաբերում են հատկապես պաշտպանական մեխանիզմներին: 7

ա) Մեխանիզմի տնտեսություն. Դիզայնը հնարավորինս պարզ և փոքր պահեք: Այս հայտնի սկզբունքը կիրառվում է համակարգի ցանկացած ասպեկտի համար, սակայն այն արժանի է շեշտադրման պաշտպանության մեխանիզմների վրա, այդ պատճառով. նախագծման և իրականացման սխալները, որոնք հանգեցնում են անցանկալի մուտքի ուղիների, չեն նկատվի նորմալ օգտագործման ժամանակ (քանի որ սովորական օգտագործումը սովորաբար չի ներառում փորձերը: օգտագործել ոչ պատշաճ մուտքի ուղիներ): Արդյունքում, անհրաժեշտ են այնպիսի մեթոդներ, ինչպիսիք են ծրագրային ապահովման տող առ տող ստուգումը և սարքավորումների ֆիզիկական հետազոտությունը, որն իրականացնում է պաշտպանական մեխանիզմներ: Որպեսզի նման տեխնիկան հաջող լինի, փոքր և պարզ դիզայնը կարևոր է:

բ) Անվտանգ կանխադրումներ. մուտքի որոշումները հիմնեք թույլտվության, այլ ոչ թե բացառման վրա: Այս սկզբունքը, որն առաջարկել է Է. Գլեյզերը 1965 թվականին, 8 նշանակում է, որ լռելյայն իրավիճակը մուտքի բացակայությունն է, և պաշտպանության սխեման սահմանում է այն պայմանները, որոնց դեպքում մուտքը թույլատրվում է: Այլընտրանքը, որտեղ մեխանիզմները փորձում են բացահայտել այն պայմանները, որոնց դեպքում մուտքը պետք է մերժվի, ներկայացնում է անվտանգ համակարգի նախագծման սխալ հոգեբանական հիմքը: Պահպանողական դիզայնը պետք է հիմնված լինի փաստարկների վրա, թե ինչու օբյեկտները պետք է հասանելի լինեն, այլ ոչ թե ինչու չպետք է լինեն: Խոշոր համակարգում որոշ օբյեկտներ անբավարար կդիտարկվեն, ուստի թույլտվության բացակայության լռելյայնությունն ավելի անվտանգ է: Դիզայնի կամ իրականացման սխալը մեխանիզմում, որը տալիս է հստակ թույլտվություն, հակված է ձախողման՝ մերժելով թույլտվությունը, անվտանգ իրավիճակ, քանի որ այն արագ կբացահայտվի: Մյուս կողմից, նախագծման կամ իրականացման սխալը մեխանիզմում, որը բացահայտորեն բացառում է մուտքը, հակված է ձախողման՝ թույլ տալով մուտքը, ձախողում, որը կարող է աննկատ մնալ սովորական օգտագործման ժամանակ: Այս սկզբունքը վերաբերում է ինչպես պաշտպանական մեխանիզմի արտաքին տեսքին, այնպես էլ դրա հիմքում ընկած իրականացմանը:

գ) Ամբողջական միջնորդություն. յուրաքանչյուր օբյեկտի հասանելիությունը պետք է ստուգվի իրավասության համար: Այս սկզբունքը, երբ համակարգված կիրառվում է, հանդիսանում է պաշտպանության համակարգի առաջնային հիմքը: Այն ստիպում է մուտքի վերահսկման համակարգի ամբողջ տեսարան, որը, ի լրումն նորմալ շահագործման, ներառում է սկզբնավորում, վերականգնում, անջատում և սպասարկում: Դա ենթադրում է, որ պետք է մշակվի յուրաքանչյուր հարցման աղբյուրը պարզելու անխոհեմ մեթոդ: Այն նաև պահանջում է, որ լիազորությունների ստուգման արդյունքը հիշելու միջոցով արդյունավետություն ձեռք բերելու առաջարկները թերահավատորեն քննվեն: Եթե ​​իշխանության փոփոխություն է տեղի ունենում, նման հիշվող արդյունքները պետք է համակարգված թարմացվեն:

դ) Բաց ձևավորում. Դիզայնը չպետք է գաղտնի լինի [27]: Մեխանիզմները չպետք է կախված լինեն պոտենցիալ հարձակվողների անտեղյակությունից, այլ ավելի շուտ հատուկ, ավելի հեշտությամբ պաշտպանվող բանալիների կամ գաղտնաբառերի տիրապետումից: Պաշտպանական մեխանիզմների այս անջատումը պաշտպանական բանալիներից թույլ է տալիս մեխանիզմները ուսումնասիրել բազմաթիվ վերանայողների կողմից՝ առանց մտահոգվելու, որ վերանայումն ինքնին կարող է վտանգել երաշխիքները: Բացի այդ, ցանկացած թերահավատ օգտատեր կարող է իրեն թույլ տալ համոզել, որ այն համակարգը, որը նա պատրաստվում է օգտագործել, համարժեք է իր նպատակին: 9 Վերջապես, ուղղակի իրատեսական չէ փորձել գաղտնիություն պահպանել ցանկացած համակարգի համար, որը լայն տարածում է ստանում:

ե) Արտոնությունների տարանջատում. հնարավորության դեպքում պաշտպանական մեխանիզմը, որն այն ապակողպելու համար պահանջում է երկու բանալի, ավելի ամուր և ճկուն է, քան այն, որը թույլ է տալիս մուտք գործել միայն մեկ բանալի ներկայացնողին: Այս դիտարկման առնչությունը համակարգչային համակարգերի համար մատնանշվել է Ռ. Նիդհեմի կողմից 1973թ.-ին: Պատճառն այն է, որ մեխանիզմը կողպելուն պես երկու բանալիները կարող են ֆիզիկապես առանձնացվել և դրանց համար պատասխանատու լինել տարբեր ծրագրեր, կազմակերպություններ կամ անհատներ: Այս պահից ոչ մի պատահար, խաբեություն կամ վստահության խախտում բավարար չէ պաշտպանված տեղեկատվությունը վարկաբեկելու համար: Այս սկզբունքը հաճախ օգտագործվում է բանկային պահատուփերում: Այն գործում է նաև պաշտպանական համակարգում, որը միջուկային զենք է կրակում միայն այն դեպքում, եթե երկու տարբեր մարդիկ երկուսն էլ ճիշտ հրաման են տալիս: Համակարգչային համակարգում առանձնացված ստեղները կիրառվում են ցանկացած իրավիճակի համար, երբ պետք է կատարվեն երկու կամ ավելի պայմաններ՝ նախքան մուտքի թույլտվությունը: Օրինակ, օգտագործողի կողմից ընդարձակվող պաշտպանված տվյալների տեսակները տրամադրող համակարգերը սովորաբար կախված են դրանց իրականացման համար արտոնությունների բաժանումից:

զ) Նվազագույն արտոնություն. յուրաքանչյուր ծրագիր և համակարգի յուրաքանչյուր օգտվող պետք է գործի` օգտագործելով աշխատանքը ավարտելու համար անհրաժեշտ արտոնությունների նվազագույն փաթեթը: Հիմնականում այս սկզբունքը սահմանափակում է վթարի կամ սխալի հետևանքով առաջացած վնասը: Այն նաև նվազեցնում է արտոնյալ ծրագրերի միջև պոտենցիալ փոխազդեցությունների թիվը մինչև նվազագույնը ճիշտ աշխատանքի համար, այնպես որ արտոնությունների ոչ միտումնավոր, անցանկալի կամ ոչ պատշաճ օգտագործումը քիչ հավանական է: Այսպիսով, եթե արտոնության չարաշահման հետ կապված հարց է ծագում, ապա այն ծրագրերի թիվը, որոնք պետք է աուդիտի ենթարկվեն, նվազագույնի է հասցվում: Այլ կերպ ասած, եթե մեխանիզմը կարող է ապահովել «firewalls», ապա նվազագույն արտոնության սկզբունքը հիմնավորում է այն մասին, թե որտեղ տեղադրվեն firewalls-ը: Այս սկզբունքի օրինակ է ռազմական անվտանգության կանոնը՝ «անհրաժեշտ է իմանալ»:

է) Ամենաքիչ տարածված մեխանիզմը. Նվազագույնի հասցնել մեխանիզմների քանակը, որոնք ընդհանուր են մեկից ավելի օգտվողների համար և կախված են բոլոր օգտագործողների կողմից [28]: Յուրաքանչյուր համօգտագործվող մեխանիզմ (հատկապես մեկը, որը ներառում է ընդհանուր փոփոխականներ) ներկայացնում է օգտատերերի միջև պոտենցիալ տեղեկատվական ուղի և պետք է նախագծված լինի մեծ խնամքով, որպեսզի վստահ լինի, որ այն ակամա վտանգի չի ենթարկի անվտանգությունը: Ավելին, բոլոր օգտատերերին սպասարկող ցանկացած մեխանիզմ պետք է հավաստագրվի յուրաքանչյուր օգտատիրոջ գոհունակության համար, ինչը ենթադրաբար ավելի դժվար է, քան միայն մեկ կամ մի քանի օգտատերերի բավարարումը: Օրինակ՝ հաշվի առնելով նոր գործառույթի իրականացման ընտրությունը՝ որպես վերահսկիչի ընթացակարգ, որը համօգտագործվում է բոլոր օգտագործողների կողմից կամ որպես գրադարանային ընթացակարգ, որը կարող է վարվել այնպես, կարծես դա օգտագործողի սեփականությունն է, ընտրեք վերջին դասընթացը: Այնուհետև, եթե մեկ կամ մի քանի օգտատեր գոհ չէ գործառույթի հավաստագրման մակարդակից, նրանք կարող են փոխարինող տրամադրել կամ ընդհանրապես չօգտագործել այն։ Ամեն դեպքում, նրանք կարող են խուսափել դրա սխալի պատճառով վնասվելուց:

ը) Հոգեբանական ընդունելիություն. կարևոր է, որ մարդկային ինտերֆեյսը նախագծված լինի հեշտ օգտագործման համար, որպեսզի օգտագործողները կանոնավոր և ավտոմատ կերպով ճիշտ կիրառեն պաշտպանական մեխանիզմները: Նաև այնքանով, որքանով օգտագործողի մտավոր պատկերը իր պաշտպանության նպատակների վերաբերյալ համընկնում է այն մեխանիզմներին, որոնք նա պետք է օգտագործի, սխալները նվազագույնի կհասցվեն: Եթե ​​նա պետք է թարգմանի իր պաշտպանության կարիքների պատկերը արմատապես այլ բնութագրերի լեզվով, նա սխալներ կանի:

Ավանդական ֆիզիկական անվտանգության համակարգերի վերլուծաբաններն առաջարկել են նախագծման ևս երկու սկզբունք, որոնք, ցավոք, միայն թերի են կիրառվում համակարգչային համակարգերի վրա:

ա) Աշխատանքային գործոն. Համեմատեք մեխանիզմը շրջանցելու արժեքը հավանական հարձակվողի ռեսուրսների հետ: Շրջանցման արժեքը, որը սովորաբար հայտնի է որպես «աշխատանքային գործոն», որոշ դեպքերում հեշտությամբ կարելի է հաշվարկել: Օրինակ, բոլոր հնարավոր չորս տառերով այբբենական գաղտնաբառերը փորձելու համար անհրաժեշտ փորձերի թիվը 26 4 = 456 976 է: Եթե պոտենցիալ հարձակվողը պետք է յուրաքանչյուր փորձնական գաղտնաբառը մուտքագրի տերմինալում, կարելի է համարել չորս տառանոց գաղտնաբառը որպես համարժեք: Մյուս կողմից, եթե հարձակվողը կարողանա օգտագործել մեծ համակարգիչ, որը կարող է վայրկյանում մեկ միլիոն գաղտնաբառ փորձել, ինչպես դա կարող է լինել այն դեպքում, երբ դիտարկվում է արդյունաբերական լրտեսություն կամ ռազմական անվտանգություն, չորս տառից բաղկացած գաղտնաբառը աննշան խոչընդոտ կլինի պոտենցիալի համար: ներխուժող. Աշխատանքային գործոնի սկզբունքի խնդիրն այն է, որ համակարգչային պաշտպանության շատ մեխանիզմներ կան ոչ ենթակա են ուղղակի աշխատանքային գործոնի հաշվարկի, քանի որ համակարգված գրոհով նրանց ջախջախելը կարող է տրամաբանորեն անհնարին լինել: Պարտությունը կարող է իրականացվել միայն անուղղակի ռազմավարություններով, ինչպիսիք են՝ սպասելով ապարատային պատահական ձախողման կամ իրականացման սխալի որոնումով: Նման սպասման կամ որոնման տեւողության հավաստի գնահատականները շատ դժվար է անել:

բ) Փոխզիջումային ձայնագրում. Երբեմն առաջարկվում է, որ մեխանիզմները, որոնք հավաստիորեն արձանագրում են, որ տեղի է ունեցել տեղեկատվության փոխզիջում, կարող են օգտագործվել ավելի մշակված մեխանիզմների փոխարեն, որոնք լիովին կանխում են կորուստը: Օրինակ, եթե հայտնի է, որ մարտավարական պլանը վտանգի է ենթարկվել, հնարավոր է, որ հնարավոր լինի կառուցել մեկ այլ պլան՝ վտանգված տարբերակը դարձնելով անարժեք: Նման մեխանիզմի օրինակ է անկոտրում կողպեքը անփայլ պահարանի վրա: Թեև ներսում պահվող տեղեկատվությունը կարող է հեշտությամբ ձեռք բերել, պահարանն անխուսափելիորեն կվնասվի այդ գործընթացում, և հաջորդ օրինական օգտագործողը կհայտնաբերի կորուստը: Մեկ այլ օրինակ, շատ համակարգչային համակարգեր գրանցում են յուրաքանչյուր ֆայլի ամենավերջին օգտագործման ամսաթիվը և ժամը: Եթե ​​այս գրառումն անխափան է և հաղորդվում է սեփականատիրոջը, այն կարող է օգնել բացահայտելու չթույլատրված օգտագործումը: Համակարգչային համակարգերում այս մոտեցումը հազվադեպ է օգտագործվում, քանի որ դժվար է երաշխավորել հայտնաբերումը, երբ խախտվում է անվտանգությունը: Ֆիզիկական վնասը սովորաբար չի մասնակցում, և տրամաբանական վնասը (և խեղաթյուրման վերաբերյալ ներքին պահված գրառումները) կարող են չեղարկվել խելացի հարձակվողի կողմից: 10

Ինչպես ակնհայտ է, այս սկզբունքները չեն ներկայացնում բացարձակ կանոններ. դրանք լավագույնս ծառայում են որպես նախազգուշացումներ: Եթե ​​դիզայնի ինչ-որ մաս խախտում է սկզբունքը, խախտումը պոտենցիալ անախորժության ախտանիշ է, և դիզայնը պետք է ուշադիր վերանայվի՝ համոզվելու համար, որ անսարքությունը հաշվառված է կամ ոչ կարևոր:

4) Պաշտպանության շուրջ նկատառումների ամփոփում. Այսպիսով, հակիրճ, մենք կարող ենք ուրվագծել մեր քննարկումը այս կետում: Համակարգիչների կիրառումը տեղեկատվության մշակման խնդիրների դեպքում առաջացնում է անվտանգության մի շարք մեխանիզմների անհրաժեշտություն: Մենք կենտրոնանում ենք մեկ ասպեկտի վրա՝ համակարգչային պաշտպանության մեխանիզմների՝ այն մեխանիզմների, որոնք վերահսկում են տեղեկատվության հասանելիությունը ծրագրերի իրականացման միջոցով: Պաշտպանական համակարգի ֆունկցիոնալ նպատակների առնվազն չորս մակարդակ կարելի է առանձնացնել՝ ամեն ինչ կամ ոչինչ համակարգեր, վերահսկվող համօգտագործում, օգտատիրոջ կողմից ծրագրավորված համօգտագործման վերահսկում և տեղեկատվության վրա լարեր դնելը: Բայց բոլոր մակարդակներում մուտքի թույլտվության դինամիկ փոփոխությունների դրույթները լուրջ բարդություն են:

Քանի որ ոչ ոք չգիտի, թե ինչպես կառուցել համակարգ առանց թերությունների, այլընտրանքը հենվելն է ութ նախագծային սկզբունքների վրա, որոնք հակված են նվազեցնելու թերությունների քանակը և լրջությունը. , արտոնության տարանջատում, նվազագույն արտոնություն, նվազագույն ընդհանուր մեխանիզմ և հոգեբանական ընդունելիություն:

Վերջապես, որոշ պաշտպանական նախագծեր կարելի է գնահատել՝ համեմատելով պոտենցիալ հարձակվողի ռեսուրսները համակարգը ջախջախելու համար պահանջվող աշխատանքային գործոնի հետ, և կոմպրոմիսային գրանցումը կարող է օգտակար ռազմավարություն լինել:

Բ. Տեխնիկական հիմքեր

Ընթերցողը պետք է հասկանա, որ այս հարցում հեղինակների դատողությունները տարբերվում են իրենց որոշ գործընկերների դատողություններից։ Վերևից ներքև մոտեցումը կարող է շատ գոհացուցիչ լինել, երբ թեման համահունչ է և ինքնամփոփ, բայց դեռևս պարունակող թեմայի համար. ad hoc ռազմավարություններ և մրցակցող աշխարհայացքներ, ներքևից վեր մոտեցումն ավելի ապահով է թվում:

Մեր առաջին մոդելը բազմաֆունկցիոնալ համակարգ է, որն ամբողջությամբ մեկուսացնում է իր օգտվողներին միմյանցից: Այնուհետև մենք կտեսնենք, թե ինչպես կարելի է այդ համակարգի տրամաբանորեն կատարյալ պատերը իջեցնել վերահսկվող ձևով, որպեսզի թույլ տան օգտատերերի միջև տեղեկատվության սահմանափակ փոխանակում: Այս հոդվածի II բաժինը ընդհանրացնում է փոխանակման մեխանիզմը՝ օգտագործելով երկու տարբեր մոդելներ՝ հնարավորությունների համակարգ և մուտքի վերահսկման ցուցակի համակարգ: Այնուհետև այն ընդլայնում է այս երկու մոդելները՝ կարգավորելու դինամիկ իրավիճակը, երբ թույլտվությունները կարող են փոխվել համակարգի ներսում գործող ծրագրերի վերահսկողության ներքո: Մոդելների հետագա ընդլայնումները վերահսկում են դինամիկան: Վերջնական մոդելը (միայն մակերեսորեն ուսումնասիրված) պաշտպանված օբյեկտներից և պաշտպանված ենթահամակարգերից է, որոնք թույլ են տալիս կիսվելու կամայական եղանակներ, որոնք անկանխատեսելի են համակարգի նախագծողի կողմից: Այս մոդելները նախատեսված են ոչ այնքան կոնկրետ համակարգերը բացատրելու, որքան տեղեկատվության պաշտպանության հիմքում ընկած հասկացությունները բացատրելու համար:

Մշակման ընթացքում մեր շեշտը դրված է տեղեկատվության ուղղակի հասանելիության վրա (օրինակ՝ օգտագործելով LOAD և STORE հրահանգները), այլ ոչ թե տեղեկատվության անուղղակի ձեռքբերման վրա (ինչպես, երբ զանգահարում ենք տվյալների բազայի կառավարման համակարգ՝ խնդրելու համարների շարքի միջին արժեքը, որոնք ենթադրաբար ուղղակիորեն հասանելի չեն): . Նման մուտքի վերահսկումը պաշտպանված ենթահամակարգերի գործառույթն է, որը մշակվել է թղթի վերջում: Այստեղ է գտնվում ներքևից վեր մոտեցման, թերևս, գլխավոր թերությունը, քանի որ կոնցեպտուալ առումով ուղղակի և անուղղակի մուտքը տարբերելու պատճառ չկա, սակայն մանրամասն մեխանիզմները սովորաբար միանգամայն տարբեր են: Վերևից ներքև մոտեցման սկիզբը, որը հիմնված է հաղորդագրության մոդելի վրա, որը խուսափում է տեղեկատվության ուղղակի և անուղղակի հասանելիության միջև տարբերակումից, կարելի է գտնել Լամպսոնի աշխատության մեջ [30]:

2) Տեղեկատվության պաշտպանության հիմնական սկզբունքները. Պաշտպանության քննարկման նպատակով համակարգչային համակարգում պահվող տեղեկատվությունը մեկ օբյեկտ չէ: Երբ մեկը քննարկում է ուղղակի մուտքը, տեղեկատվությունը բաժանվում է փոխադարձաբար բացառող բաժանումների, ինչպես նշված է դրա տարբեր ստեղծողների կողմից: Յուրաքանչյուր բաժին պարունակում է տեղեկատվության հավաքածու, որը նախատեսված է միատեսակ պաշտպանության համար: Պաշտպանության միատեսակությունը նույնպիսի միատարրություն է, որը վերաբերում է նույն պահոցում պահվող բոլոր ադամանդներին. ցանկացած անձ, ով ունի համակցության կրկնօրինակը, կարող է ձեռք բերել ադամանդներից որևէ մեկը: Այսպիսով, միջնորմներում տեղեկատվության հավաքածուները պաշտպանվող հիմնական օբյեկտներն են:

Այսպիսով, հայեցակարգային առումով անհրաժեշտ է կառուցել անթափանց պատ յուրաքանչյուր առանձին օբյեկտի շուրջ, որը երաշխավորում է առանձին պաշտպանություն, պատի մեջ դուռ կառուցել, որից կարելի է մուտք գործել, և դռան մոտ փակցնել պահակ՝ դրա օգտագործումը վերահսկելու համար: Օգտագործման վերահսկումը, այնուամենայնիվ, պահանջում է, որ պահակն ունենա որոշակի ձև՝ իմանալու, թե որ օգտատերերն են իրավասու մուտք գործելու, և որ յուրաքանչյուր օգտատեր ունենա իր անձը պահակին նույնականացնելու որոշակի հուսալի միջոց: Այս լիազորությունների ստուգումը սովորաբար իրականացվում է նրանով, որ պահակը պահանջում է համապատասխանություն իր իմացածի և ապագա օգտագործողի ունեցածի միջև: Ե՛վ պաշտպանության, և՛ նույնականացման մեխանիզմները կարելի է դիտարկել այս ընդհանուր մոդելի տեսանկյունից:

Նախքան այս մոդելը ընդլայնելը, մենք դադար ենք տալիս դիտարկել երկու կոնկրետ օրինակ՝ մի քանի օգտատերերի միջև մեկ համակարգչային համակարգի մուլտիպլեքսացումը և օգտատիրոջ հայտավորված ինքնության իսկությունը: Այս սկզբնական օրինակները ամբողջական մեկուսացման համակարգեր են. տեղեկատվության փոխանակում չի կարող տեղի ունենալ: Ավելի ուշ մենք կընդլայնենք պահակների և պատերի մեր մոդելը` ընդհանուր տեղեկատվության քննարկման ժամանակ:

3) Մեկուսացված վիրտուալ մեքենա. Տիպիկ համակարգիչը բաղկացած է պրոցեսորից, գծային հասցեագրված հիշողության համակարգից և պրոցեսորի հետ կապված մուտքային/ելքային սարքերի որոշ հավաքածուից։Համեմատաբար հեշտ է օգտագործել մեկ համակարգիչ՝ մի քանի մոդելավորելու համար, որոնցից յուրաքանչյուրը լիովին տեղյակ չէ մյուսների գոյության մասին, բացառությամբ, որ յուրաքանչյուրն աշխատում է սովորականից ավելի դանդաղ: Նման մոդելավորումը հետաքրքրություն է ներկայացնում, քանի որ այն ընդմիջումներով, երբ սիմուլյատորներից մեկը (սովորաբար կոչվում է Վիրտուալ) պրոցեսորները սպասում են մուտքային կամ ելքային գործողության ավարտին, մեկ այլ վիրտուալ պրոցեսոր կարող է առաջընթաց կատարել իր նորմալ արագությամբ: Այսպիսով, մեկ պրոցեսորը կարող է փոխարինել մի քանիսին: Նման սխեման բազմածրագրավորման համակարգի էությունն է:

Որպեսզի յուրաքանչյուր վիրտուալ պրոցեսոր անտեղյակ լինի մյուսների գոյության մասին, անհրաժեշտ է ապահովել մեկուսացման որոշակի մեխանիզմ: Այդպիսի մեխանիզմներից է հատուկ ապարատային ռեգիստրը, որը կոչվում է a նկարագրող ռեգիստր, ինչպես Նկ. 1-ում: Այս նկարում պրոցեսորի կողմից հիշողության բոլոր հղումները ստուգվում են լրացուցիչ սարքաշարի միջոցով, որը տեղադրված է դեպի հիշողություն տանող ճանապարհին: Նկարագրիչ ռեգիստրը վերահսկում է, թե հիշողության որ հատվածն է հասանելի: Նկարագրիչ ռեգիստրը պարունակում է երկու բաղադրիչ՝ հիմք արժեքը և սահմանը արժեքը։ Բազայինը ամենացածր համարակալված հասցեն է, որը կարող է օգտագործել ծրագիրը, իսկ սահմանը բազայինից այն կողմ գտնվող վայրերի քանակն է, որոնք կարող են օգտագործվել: 11 Մենք նկարագրող ռեգիստրում գտնվող արժեքը կանվանենք նկարագրիչ, քանի որ նկարագրում է հիշողության մեջ պահվող օբյեկտը (այս դեպքում՝ մեկ ծրագիր)։ Պրոցեսորը կառավարող ծրագիրը լիարժեք հասանելիություն ունի բազային կապակցված տիրույթում գտնվող ամեն ինչին՝ իր մեկ նկարագրիչի առկայության շնորհիվ: Մինչ մենք շարունակում ենք, մենք կզարդարենք նկարագրիչի հայեցակարգը. այն կենտրոնական է պաշտպանության և տեղեկատվության փոխանակման իրականացման մեծ մասի համար: 12

Մինչ այժմ մենք չենք ապահովել պաշտպանության ամբողջական սխեմայի դինամիկան. չենք քննարկել, թե ով է բեռնում նկարագրիչի ռեգիստրը: Եթե ​​որևէ գործող ծրագիր կարողանա այն բեռնել որևէ կամայական արժեքով, պաշտպանություն չէր լինի: Հրահանգը, որը բեռնում է նկարագրիչի ռեգիստրը նոր նկարագրիչով, պետք է ունենա որոշ հատուկ վերահսկումներ՝ կա՛մ այն ​​արժեքների վրա, որոնք այն կբեռնի, կա՛մ այն ​​մասին, թե ով կարող է օգտագործել այն: Ավելի հեշտ է վերահսկել, թե ով կարող է օգտագործել նկարագրիչը, և ընդհանուր սխեման է լրացուցիչ բիթ ներմուծել պրոցեսորի վիճակում: Այս բիթը կոչվում է արտոնյալ պետություն քիչ. 13 Նկարագրիչի ռեգիստրը բեռնելու բոլոր փորձերը ստուգվում են արտոնյալ վիճակի բիտի արժեքի համեմատ, արտոնյալ վիճակի բիթը պետք է միացված լինի, որպեսզի ռեգիստրը փոխվի: Մեկ ծրագիր (գլխավորի անունը--Ծրագիր S Նկ. 1-ում) աշխատում է ON արտոնյալ վիճակի բիթով և վերահսկում է վիրտուալ պրոցեսորների մոդելավորումը մյուս ծրագրերի համար: Սխեման ամբողջական դարձնելու համար անհրաժեշտ է միայն ապահովել, որ արտոնյալ վիճակի բիթը չի կարող փոխվել օգտատերերի ծրագրերի կողմից, բացառությամբ, հնարավոր է, հրահանգի, որը միաժամանակ վերահսկողությունը փոխանցում է վերահսկող ծրագրին պլանավորված մուտքի վայրում: (Իրագործումների մեծ մասում նկարագրող ռեգիստրը չի օգտագործվում արտոնյալ վիճակում:)

Կարելի է ակնկալել, որ վերահսկիչ ծրագիրը կպահպանի նկարագրիչների արժեքների աղյուսակ՝ յուրաքանչյուր վիրտուալ պրոցեսորի համար: Երբ արտոնյալ վիճակի բիթն անջատված է, ծրագրի այս աղյուսակի ինդեքսը, որը ներկայումս վերահսկվում է, հստակ ցույց է տալիս, թե որ ծրագիրն է, և, հետևաբար, որ վիրտուալ պրոցեսորը, պատասխանատու է իրական պրոցեսորի գործունեության համար: Որպեսզի պաշտպանությունն ամբողջական լինի, վիրտուալ պրոցեսորը չպետք է կարողանա կամայականորեն փոխել նկարագրիչների աղյուսակի արժեքները: Եթե ​​ենթադրենք, որ աղյուսակը պահվում է վերահսկող ծրագրի ներսում, այն անհասանելի կլինի վիրտուալ պրոցեսորների համար։ Մենք այստեղ ունենք ընդհանուր ռազմավարության և երբեմն շփոթության պատճառի օրինակ. պաշտպանության մեխանիզմները ոչ միայն պաշտպանում են մեկ օգտվողին մյուսից, նրանք կարող են նաև պաշտպանել իրենց սեփական իրականացումը. Մենք նորից կհանդիպենք այս ռազմավարության հետ։

Առայժմ այս վիրտուալ պրոցեսորի ներդրումը պարունակում է երեք պաշտպանական մեխանիզմներ, որոնք մենք կարող ենք կապել մեր աբստրակցիաների հետ: Առաջինի համար, պաշտպանվող տեղեկատվությունը Նկար 1-ի հստակ ծրագրերն են: Պահակը ներկայացված է լրացուցիչ սարքաշարով, որը պարտադրում է նկարագրիչի սահմանափակումը: Դռնով անթափանց պատն այն սարքավորումն է, որը ստիպում է բոլոր հղումները դեպի հիշողությունը նկարագրող մեխանիզմի միջոցով: Հիշողություն մուտք գործելու խնդրանքով լիազորությունների ստուգումը շատ պարզ է: Հայցող վիրտուալ պրոցեսորը նույնականացվում է նկարագրիչի ռեգիստրում բազային և սահմանափակ արժեքներով, և պահակը ստուգում է, որ հիշողության գտնվելու վայրը, որտեղ մուտք է պահանջվում, գտնվում է հիշողության նշված տարածքում:

Երկրորդ մեխանիզմը պաշտպանում է նկարագրող ռեգիստրի բովանդակությունը: Պատը, դուռը և պահակախումբը տեղադրված են ապարատային, ինչպես առաջին մեխանիզմով: Գործող ծրագիրը, որը պահանջում է բեռնել նկարագրիչի ռեգիստրը, նույնացվում է արտոնյալ վիճակի բիթով: Եթե ​​այս բիթն անջատված է, ինչը ցույց է տալիս, որ հայտատուն օգտագործողի ծրագիր է, ապա պահակը թույլ չի տալիս ռեգիստրը բեռնել: Եթե ​​այս բիթը միացված է, ինչը ցույց է տալիս, որ հայցողը վերահսկիչ ծրագիրն է, ապա պահակը դա թույլ է տալիս:

Երրորդ մեխանիզմը պաշտպանում է արտոնյալ վիճակի բիթը։ Այն թույլ է տալիս կատարող ծրագրին, որը նույնականացվում է արտոնյալ վիճակի բիթով OFF-ով (օգտագործողի ծրագիր) կատարել «միացնել արտոնյալ վիճակի բիթը և փոխանցել վերահսկողի ծրագրին» մեկ գործողությունը: Գործարկող ծրագրին, որը նույնականացվում է արտոնյալ վիճակի բիթով, որը միացված է, թույլատրվում է անջատել բիթը: Այս երրորդ մեխանիզմը պաշտպանված ենթահամակարգերի ներդրման համար անհրաժեշտ բարդ պաշտպանության մեխանիզմների սաղմնային ձևն է: Վերահսկիչ ծրագիրը պաշտպանված ենթահամակարգի օրինակ է, որի մասին ավելի ուշ կխոսվի:

Վերահսկիչի ծրագիրը բոլոր երեք պաշտպանական մեխանիզմների մի մասն է, քանի որ այն պատասխանատու է նկարագրիչների գրանցամատյանում և արտոնյալ վիճակի բիթում նույնականացման դրսևորումների ամբողջականության պահպանման համար: Եթե ​​վերահսկիչը ճիշտ չի կատարում իր աշխատանքը, վիրտուալ պրոցեսորները կարող են պիտակավորվել սխալ բազային և սահմանափակ արժեքներով, կամ օգտագործողի ծրագրերը կարող են պիտակավորվել արտոնյալ վիճակի բիթով, որը միացված է, Վերահսկիչն իրեն պաշտպանում է օգտվողի ծրագրերից նույն մեկուսացմամբ: Սարքավորումներ, որոնք բաժանում են օգտվողներին, «մեխանիզմի էկոնոմիկայի» նախագծման սկզբունքի օրինակ։

Համապատասխան բարդ և զգույշ վերահսկիչ ծրագրով մենք այժմ ունենք մի համակարգի օրինակ, որն ամբողջությամբ մեկուսացնում է իր օգտվողներին միմյանցից: Նմանապես մեկուսացված մշտական ​​պահեստավորումը կարող է ավելացվել նման համակարգին՝ կցելով երկարաժամկետ պահպանման սարք (օրինակ՝ մագնիսական սկավառակ) և մշակելով դրա օգտագործման համար նկարագրող նմանատիպ սխեման: Քանի որ երկարաժամկետ պահեստը հասանելի է ավելի քիչ, քան առաջնային հիշողությունը, սովորական է դրա նկարագրիչի սխեման իրականացնել ոչ թե ապարատային, այլ վերահսկիչ ծրագրերով, սակայն սկզբունքը նույնն է: Տվյալների հոսքերը դեպի մուտքային կամ ելքային սարքեր կարող են վերահսկվել նույն կերպ: Վիրտուալ պրոցեսորի, հիշողության տարածքի, որոշ տվյալների հոսքերի և երկարաժամկետ պահեստավորման մեկուսացված տարածքի համադրությունը հայտնի է որպես վիրտուալ մեքենա: 14

Այնուամենայնիվ, երկարաժամկետ պահեստավորումը մեզ ստիպում է դիմակայել ևս մեկ խնդրի: Ենթադրենք, որ վիրտուալ մեքենան հաղորդակցվում է իր օգտագործողի հետ գրամեքենայի տերմինալի միջոցով։ Եթե ​​նոր օգտատերը մոտենում է նախկինում չօգտագործված տերմինալին և խնդրում է օգտագործել վիրտուալ մեքենա, ո՞ր վիրտուալ մեքենան (և, հետևաբար, երկարաժամկետ պահպանվող տեղեկատվության ո՞ր հավաքածուն) պետք է թույլատրվի օգտագործել: Մենք կարող ենք լուծել այս խնդիրը համակարգից դուրս՝ վերահսկիչին մշտապես կապելով մեկ վիրտուալ մեքենա և դրա երկարաժամկետ պահեստավորման տարածքը մեկ տերմինալի հետ: Այնուհետեւ, օրինակ, կողպեքները կարող են վերահսկել մուտքը դեպի տերմինալ: Եթե, մյուս կողմից, ցանկալի է ավելի ճկուն համակարգ, վերահսկիչ ծրագիրը պետք է պատրաստ լինի ցանկացած տերմինալ կապելու ցանկացած վիրտուալ մեքենայի հետ և, որպես արդյունք, պետք է կարողանա ստուգել տերմինալում օգտագործողի ինքնությունը: Այս իսկորոշումն իրականացնելու սխեմաները մեր հաջորդ օրինակի թեման են:

4) Նույնականացման մեխանիզմներ. Մեր երկրորդ օրինակը նույնականացման մեխանիզմն է՝ համակարգ, որը ստուգում է օգտատիրոջ հայտավորված ինքնությունը: Այս նույնականացման մեխանիզմի մեխանիզմները տարբերվում են վիրտուալ մեքենաների ներդրման պաշտպանության մեխանիզմներից հիմնականում այն ​​պատճառով, որ համակարգի ոչ բոլոր բաղադրիչներն են գտնվում միասնական ֆիզիկական հսկողության ներքո: Մասնավորապես, ինքը՝ օգտատերը, և նրա տերմինալը համակարգչին միացնող կապի համակարգը բաղադրիչներ են, որոնց կարելի է կասկածանքով նայել։ Ընդհակառակը, օգտատերը պետք է ստուգի, որ կապի մեջ է սպասվող համակարգչային համակարգի և նախատեսված վիրտուալ մեքենայի հետ: Նման համակարգերը հետևում են պահակի մեր վերացական մոդելին, ով պահանջում է համապատասխանություն իր իմացածի և այն բանի միջև, որն ունի հայցողը: Նույնականացման մեխանիզմով պաշտպանվող օբյեկտները վիրտուալ մեքենաներն են: Այս դեպքում, սակայն, հայցողն ավելի շուտ համակարգչային համակարգի օգտագործող է, քան կատարող ծրագիր, և օգտագործողի և կապի համակարգի նկատմամբ ֆիզիկական վերահսկողության բացակայության պատճառով համակարգչային համակարգի անվտանգությունը պետք է կախված լինի կամ գաղտնիությունից, կամ անուղղելիությունից: օգտագործողի նույնականացման մասին:

Ժամանակի փոխանակման համակարգերում ամենատարածված սխեման կախված է գաղտնիությունից: Օգտագործողը սկսում է մուտքագրելով այն անձի անունը, ում ինքը պնդում է, որ ինքն է, իսկ հետո համակարգը օգտատերից պահանջում է մուտքագրել գաղտնաբառ, որը ենթադրաբար հայտնի է միայն այդ անձին:

Այս հիմնական ռազմավարության մեջ, իհարկե, կան բազմաթիվ հնարավոր մշակումներ և զարդարանքներ: Այն դեպքերում, երբ գաղտնաբառի մուտքագրումը կարող է նկատվել, գաղտնաբառերը կարող են հարմար լինել միայն մեկ օգտագործման համար, և օգտատերը կրում է գաղտնաբառերի ցուցակ, որոնցից յուրաքանչյուրն օգտագործում է ցուցակից: Գաղտնաբառերը կարող են ունենալ պիտանելիության ժամկետ կամ օգտագործման քանակ՝ վտանգված գաղտնաբառի օգտակարության տևողությունը սահմանափակելու համար:

Ընդունելի գաղտնաբառերի ցանկը տեղեկատվություն է, որը պետք է ուշադիր պահպանվի համակարգի կողմից: Որոշ համակարգերում բոլոր գաղտնաբառերը փոխանցվում են դժվար շրջադարձային փոխակերպման միջով 15, նախքան պահվելը, մի գաղափար, որն առաջարկել է Ռ. Նիդհեմը [37, p. 129]։ Երբ օգտվողը մուտքագրում է իր գաղտնաբառը, համակարգը նույնպես փոխակերպում է այն և համեմատում փոխակերպված տարբերակները: Քանի որ փոխակերպումը ենթադրվում է, որ դժվար է շրջել (նույնիսկ եթե փոխակերպումն ինքնին հայտնի է), եթե գաղտնաբառի պահված տարբերակը վտանգված է, կարող է շատ դժվար լինել որոշել, թե որ սկզբնական գաղտնաբառը է վերաբերում: Հարկ է նշել, սակայն, որ «ինվերսիայի կարծրությունը» դժվար է չափել։ Նման համակարգի հարձակվողը կարիք չունի տեսնելու ընդհանուր շրջադարձը, միայն կոնկրետը, որը կիրառում է իր հասանելի որոշ փոխակերպված գաղտնաբառը:

Գաղտնաբառերը որպես ընդհանուր տեխնիկա ունեն որոշ տխրահռչակ թերություններ: Ամենահաճախ հիշատակված թերությունը գաղտնաբառի ընտրության մեջ է. եթե մարդ ընտրում է իր սեփական գաղտնաբառը, նա կարող է ընտրել իր սովորություններին տիրապետող ուրիշի կողմից հեշտությամբ գուշակվող մի բան: Համօգտագործման սովորական համակարգի վրա մոտ 300 ինքնուրույն ընտրված գաղտնաբառերի մի վերջերս կատարված ուսումնասիրության ժամանակ պարզվել է, որ ավելի քան 50 տոկոսը բավականաչափ կարճ է, որպեսզի սպառված լինի գուշակելու համար, որը բխում է սեփականատիրոջ անունից կամ սեփականատիրոջ հետ սերտորեն կապված ինչ-որ բանից, օրինակ. նրա հեռախոսահամարը կամ ծննդյան ամսաթիվը. Այդ պատճառով որոշ համակարգեր ունեն ծրագրեր, որոնք ստեղծում են տառերի պատահական հաջորդականություն՝ որպես գաղտնաբառ օգտագործելու համար: Նրանք կարող են նույնիսկ պահանջել, որ բոլոր գաղտնաբառերը ստեղծվեն համակարգի կողմից և հաճախակի փոխվեն: Մյուս կողմից, տառերի հաճախակի փոփոխվող պատահական հաջորդականությունը դժվար է անգիր անել, ուստի նման համակարգերը հակված են օգտատերերին իրենց գաղտնաբառերի գրավոր պատճեններ ստեղծելու համար՝ հրավիրելով փոխզիջման: Այս խնդրի լուծումներից մեկը «արտասանելի» պատահական գաղտնաբառերի գեներատորի տրամադրումն է, որը հիմնված է դիգրաֆի կամ ավելի բարձր կարգի հաճախականության վիճակագրության վրա [26]՝ հիշելը հեշտացնելու համար:

Երկրորդ նշանակալից թերությունն այն է, որ գաղտնաբառը պետք է բացահայտվի, որպեսզի օգտագործվի: Այն համակարգերում, որտեղ տերմինալը հեռու է համակարգչից, գաղտնաբառը պետք է ուղարկվի ինչ-որ կապի համակարգի միջոցով, որի ընթացքում գաղտնալսողը կարող է գաղտնալսել այն:

Գաղտնիության այլընտրանքային մոտեցումը անխարդախությունն է: Օգտագործողին տրվում է բանալի, կամ մագնիսական գծավոր պլաստիկ քարտ կամ այլ յուրահատուկ և համեմատաբար դժվար սարքվող առարկա: Տերմինալն ունի մուտքային սարք, որն ուսումնասիրում է օբյեկտը և փոխանցում իր եզակի նույնականացման կոդը համակարգչային համակարգին, որը ծածկագիրը վերաբերվում է որպես գաղտնաբառ, որը պետք չէ գաղտնի պահել: Առաջարկություններ են արվել մատնահետքերի և դինամիկ ստորագրության ընթերցողների համար՝ կեղծելու համար պահանջվող ջանքերը մեծացնելու համար:

Նման սխեմաների առաջնային թույլ կողմն այն է, որ դժվար մշակվող օբյեկտը, մասնագիտացված մուտքային սարքի կողմից ուսումնասիրվելուց հետո, վերածվում է բիթերի հոսքի, որը պետք է փոխանցվի համակարգչին: Քանի դեռ տերմինալը, նրա օբյեկտի ընթերցիչը և նրա հաղորդակցման գծերը համակարգչին ֆիզիկապես ապահովված չեն կեղծիքներից, ներխուժողի համար համեմատաբար հեշտ է փոփոխել տերմինալը՝ փոխանցելու իր ընտրած բիթերի հաջորդականությունը: Ի վերջո, կարող է անհրաժեշտ լինել ընդունելի բիթերի հաջորդականությունները գաղտնի դարձնել: Մյուս կողմից, սխեման հարմար է, դիմակայում է պատահական չարաշահմանը և ապահովում է հաշվետվողականության սովորական ձև՝ որպես բանալիներ օգտագործվող ֆիզիկական օբյեկտների միջոցով:

Թե՛ գաղտնաբառի, թե՛ անկեղծելի օբյեկտի մոտեցման համար ընդհանուր խնդիրն այն է, որ դրանք «միակողմանի» վավերացման սխեմաներ են: Նրանք նույնականացնում են օգտվողին համակարգչային համակարգում, բայց ոչ հակառակը: Ներխուժողի համար գաղտնաբառի համակարգ ներթափանցելու հեշտ միջոցը, օրինակ, տերմինալից և տերմինալից բոլոր հաղորդակցությունները գաղտնալսելն է և դրանք ուղղորդել դեպի մեկ այլ համակարգիչ, որը գտնվում է գաղտնաբառի հսկողության տակ: Այս համակարգիչը կարող է ծրագրավորվել «դիմակահանդեսի» համար, այսինքն՝ գործել այնպես, ինչպես այն համակարգը, որը զանգահարողը նախատեսում էր օգտագործել, ընդհուպ մինչև նրանից պահանջելու մուտքագրել իր գաղտնաբառը: Գաղտնաբառը ստանալուց հետո դիմակահանդեսը նրբագեղորեն դադարեցնում է հաղորդակցությունը ինչ-որ անհասկանալի սխալի հաղորդագրությամբ, և զանգահարողը կարող է չիմանալ, որ իր գաղտնաբառը գողացել են: Նույն հարձակումը կարող է կիրառվել նաև անօրինական օբյեկտների համակարգի վրա:

Ավելի հզոր նույնականացման տեխնիկան երբեմն օգտագործվում է դիմակահանդեսից պաշտպանվելու համար: Ենթադրենք, որ հեռավոր տերմինալը հագեցած է կոդավորման սխեմայով, ինչպիսին է LUCIFER համակարգը [38], որը խառնում է այդ տերմինալի բոլոր ազդանշանները: Նման սարքերը սովորաբար նախագծված են այնպես, որ ճշգրիտ կոդավորումը որոշվում է բանալիի արժեքով, որը հայտնի է որպես կոդավորումը կամ վերափոխում բանալի. Օրինակ, փոխակերպման բանալին կարող է բաղկացած լինել մագնիսական գծավոր պլաստիկ քարտից կարդացվող 1000 երկուական թվանշանների հաջորդականությունից: Որպեսզի նման կոդավորված ազդանշանի ստացողը կարողանա այն հասկանալ, նա պետք է ունենա վերծանման միացում, որը հիմնված է վերափոխման բանալի ճշգրիտ պատճենով, կամ հակառակ դեպքում նա պետք է գաղտնազերծի խճճված հոսքը՝ փորձելով գտնել բանալին: Գաղտնագրման/վերծանման ռազմավարությունը սովորաբար կիրառվում է այլապես չպաշտպանված հաղորդակցության համակարգի վրա հաղորդակցության անվտանգությունն ապահովելու նպատակով: Այնուամենայնիվ, այն կարող է միաժամանակ օգտագործվել նույնականացման համար՝ օգտագործելով հետևյալ տեխնիկան, որն առաջին անգամ հրապարակվել է Ֆեյստելի կողմից չդասակարգված գրականության մեջ [39]: Օգտագործողը, տերմինալում, սկսում է շրջանցել կոդավորման սարքավորումը: Նա տպում է իր անունը։ Այս անունը, չգաղտնագրված, անցնում է կապի համակարգով դեպի համակարգիչ: Համակարգիչը փնտրում է անունը, ինչպես գաղտնաբառի համակարգում: Յուրաքանչյուր անվան հետ կապված, գաղտնի գաղտնաբառի փոխարեն, գաղտնի փոխակերպման բանալի է: Համակարգիչը բեռնում է այս փոխակերպման բանալին իր կոդավորման մեխանիզմի մեջ, միացնում է այն և փորձում է շփվել օգտատիրոջ հետ: Միևնույն ժամանակ, օգտատերը բեռնել է փոխակերպման բանալին իր պատճենը կոդավորման մեխանիզմի մեջ և միացրել այն: Այժմ, եթե ստեղները նույնական են, ձեռքի թափահարման ինչ-որ ստանդարտ հաջորդականության փոխանակումը կհաջողվի: Եթե ​​դրանք նույնական չեն, փոխանակումը կձախողվի, և թե՛ օգտագործողը, թե՛ համակարգչային համակարգը կհանդիպեն բիթերի անհասկանալի հոսքերի: Եթե ​​փոխանակումը հաջողվի, համակարգչային համակարգը վստահ է օգտատիրոջ ինքնությանը, իսկ օգտատերը վստահ է համակարգչի ինքնությանը: Նույնականացման համար օգտագործվող գաղտնիքը՝ փոխակերպման բանալին, չի փոխանցվել կապի համակարգի միջոցով: Եթե ​​հաղորդակցությունը ձախողվում է (քանի որ օգտատերը չարտոնված է, համակարգը փոխարինվել է դիմակահանդեսի միջոցով, կամ սխալ է տեղի ունեցել), գործարքի յուրաքանչյուր կողմ անհապաղ զգուշացնում է խնդրի մասին: 16

Իրականացվել են այս տարբեր ռազմավարությունների համեմատաբար բարդ մշակումներ, որոնք տարբերվում են ինչպես տնտեսագիտությամբ, այնպես էլ ապագա օգտագործողի հոգեբանության վերաբերյալ ենթադրություններով: Օրինակ, Branstad-ը [40] մանրամասն ուսումնասիրել է նույնականացման ռազմավարությունները բազմահանգույց համակարգչային ցանցերում: Նման մշակումները, թեև հետաքրքրաշարժ են ուսումնասիրելու և վերլուծելու համար, սակայն շեղում են պաշտպանության մեխանիզմների մեր հիմնական թեմային:

5) Համօգտագործվող տեղեկատվություն. Նախկին բաժնի վիրտուալ մեքենաները լիովին անկախ էին տեղեկատվության հասանելիության հարցում: Յուրաքանչյուր օգտատեր կարող է նույնքան լավ ունենալ իր անձնական համակարգչային համակարգը: Համակարգիչների արտադրության ծախսերի անշեղորեն նվազման պայմաններում մասնավոր համակարգիչ չօգտագործելու մի քանի տեխնիկական պատճառներ կան: Մյուս կողմից, շատ հավելվածների համար օգտատերերի միջև տեղեկատվության որոշ փոխանակումը օգտակար է կամ նույնիսկ կարևոր: Օրինակ, կարող է լինել սովորաբար օգտագործվող, հուսալի ծրագրերի գրադարան: Որոշ օգտվողներ կարող են ստեղծել նոր ծրագրեր, որոնք այլ օգտվողներ կցանկանային օգտագործել: Օգտատերերը կարող են ցանկանալ թարմացնել ընդհանուր տվյալների բազան, օրինակ՝ ավիաընկերության նստատեղերի ամրագրման ֆայլը կամ կենսաբժշկական վիճակագրության համակարգ ներդնող ծրագրերի հավաքածուն: Այս բոլոր դեպքերում վիրտուալ մեքենաները անբավարար են, քանի որ նրանց օգտատերերը միմյանցից մեկուսացված են: Նախքան վիրտուալ մեքենայի օրինակն ավելի երկարացնելը, եկեք վերադառնանք պահակների և պատերի մեր վերացական քննարկմանը:

Պաշտպանության մեխանիզմների իրականացումը, որոնք թույլ են տալիս փոխանակումը, պատկանում են Վիլքսի նկարագրած երկու ընդհանուր կատեգորիաներին [37]

ա) «Ցուցակի վրա հիմնված» իրականացումներ, որոնցում պահակը պահպանում է լիազորված օգտատերերի նույնացուցիչների ցուցակը, և օգտագործողը կրում է եզակի չկեղծված նույնացուցիչ, որը պետք է հայտնվի պահակախմբի ցուցակում, որպեսզի մուտքը թույլատրվի: Խանութի վաճառողը, որը ստուգում է վարկային հաճախորդների ցուցակը, գործնականում ցուցակի վրա հիմնված իրականացման օրինակ է: Անհատը կարող է օգտագործել իր վարորդական իրավունքը որպես եզակի չկեղծող նույնացուցիչ:

բ) «Տոմսերի վրա հիմնված» իրականացումներ, որոնցում պահակը պահպանում է մեկ նույնացուցիչի նկարագրությունը, և յուրաքանչյուր օգտատեր ունի չկեղծված նույնացուցիչների կամ տոմսերի հավաքածու 17, որոնք համապատասխանում են այն օբյեկտներին, որոնց մուտքն արտոնված է եղել: Կողպված դուռը, որը բացվում է բանալիով, հավանաբար տոմսերի վրա հիմնված մեխանիզմի ամենատարածված օրինակն է, որը պահակախումբն օգտագործվում է որպես կողպեքի սարքավորում, իսկ համապատասխան բանալին (ենթադրաբար) անօրինական լիազորող նույնացուցիչն է:

Թույլտվություն, որը սահմանվում է որպես օգտվողին ինչ-որ օբյեկտի հասանելիություն տալը, տարբերվում է այս երկու սխեմաներում: Ցուցակին ուղղված համակարգում օգտատերը լիազորված է օգտագործել օբյեկտ՝ իր անունը դնելով այդ օբյեկտի պահակախմբի ցուցակում: Տոմսերի վրա հիմնված համակարգում օգտատերը լիազորված է՝ տալով նրան օբյեկտի տոմս:

Մենք կարող ենք նաև նշել կարևոր մեխանիկական տարբերություն երկու տեսակի իրականացման միջև: Ցուցակին ուղղված մեխանիզմը պահանջում է, որ պահակը ստուգի իր ցուցակը մուտքի պահանջի պահին, ինչը նշանակում է, որ ինչ-որ ասոցիատիվ որոնում պետք է ուղեկցի մուտքին:Մյուս կողմից, տոմսերի վրա հիմնված մեխանիզմը օգտատիրոջ վրա է դնում բեռը՝ ընտրելու, թե որ տոմսը պետք է ներկայացնի, մի խնդիր, որը նա կարող է համատեղել որոշելու հետ, թե որ տեղեկատվությանը հասանելի լինի: Պահակին պետք է միայն համեմատել ներկայացված տոմսը սեփական ակնկալիքների հետ՝ նախքան ֆիզիկական հիշողության հասանելիությունը թույլ տալը: Քանի որ ասոցիատիվ համընկնումը հակված է լինել կամ ավելի դանդաղ կամ ավելի ծախսատար, քան պարզ համեմատությունը, ցուցակի վրա հիմնված մեխանիզմները հաճախ չեն օգտագործվում այն ​​ծրագրերում, որտեղ երթևեկությունը մեծ է: Մյուս կողմից, տոմսերի վրա հիմնված մեխանիզմները սովորաբար պահանջում են զգալի տեխնոլոգիաներ՝ վերահսկելու տոմսերի կեղծումը և վերահսկելու տոմսերի փոխանցումը մի օգտվողից մյուսը: Որպես կանոն, իրական համակարգերի մեծամասնությունը պարունակում է երկու տեսակի փոխանակման իրականացում. ցուցակի վրա հիմնված համակարգ մարդկային ինտերֆեյսի վրա և տոմսերի վրա հիմնված համակարգ հիմքում ընկած ապարատային ներդրման մեջ: Այս կարգի պայմանավորվածությունն իրագործվում է ավելի բարձր մակարդակում տրամադրելով ցուցակին կողմնորոշված ​​պահակ 18, որի միակ նպատակը ժամանակավոր տոմսեր բաժանելն է, որոնք ավելի ցածր մակարդակի (տոմսերի վրա կողմնորոշված) պահակները կհարգեն: Որոշ հավելյալ բարդություն առաջանում է երկու համակարգերում ներկայացված թույլտվությունները միմյանց հետ սինխրոն պահելու անհրաժեշտությունից: Համակարգչային պաշտպանության համակարգերը հիմնականում տարբերվում են նրանով, թե որքանով է օգտագործողի համար տեսանելի հիմքում ընկած տոմսերի վրա հիմնված համակարգի ճարտարապետությունը:

Վերջապես, եկեք դիտարկենք ցուցակների և տոմսերի վրա հիմնված համակարգերի այլասերված դեպքերը: Ցանկի վրա հիմնված համակարգում, եթե յուրաքանչյուր պահակախմբի լիազորված օգտատերերի ցանկը կարող է պարունակել միայն մեկ գրառում, մենք ունենք «ամբողջական մեկուսացված» տեսակի պաշտպանության համակարգ, որտեղ օգտատերերի միջև տեղեկատվության փոխանակումը չի կարող տեղի ունենալ: Նմանապես, տոմսերի վրա հիմնված համակարգում, եթե համակարգի յուրաքանչյուր օբյեկտի համար կարող է լինել միայն մեկ տոմս, մենք կրկին ունենք «ամբողջական մեկուսացման» տեսակի պաշտպանության համակարգ: Այսպիսով, «ամբողջական մեկուսացման» պաշտպանության համակարգը պարզվում է, որ կոնկրետ այլասերված դեպք է ինչպես ցուցակի վրա հիմնված, այնպես էլ տոմսերի վրա հիմնված պաշտպանության իրականացման համար: Այս դիտարկումները կարևոր են իրական համակարգերի ուսումնասիրության համար, որոնք սովորաբար բաղկացած են փոխազդող պաշտպանության մեխանիզմներից, որոնցից մի քանիսը ուղղված են ցուցակին, որոշները՝ տոմսերի վրա, և որոնցից ոմանք ապահովում են ամբողջական մեկուսացում և, հետևաբար, կարող են կիրառվել որպես այլասերված օրինակներ։ մյուս երկուսից որևէ մեկի՝ կախված տեղական հանգամանքներից:

Մենք պետք է հասկանանք օգտատիրոջ հարաբերություններն այս գործարքների հետ: Մենք մտահոգված ենք գործող ծրագրերից տեղեկատվության պաշտպանությամբ: Օգտագործողը այն անհատն է, ով պատասխանատվություն է կրում կատարող ծրագրի գործողությունների համար: Համակարգչային համակարգի ներսում ծրագիրն իրականացվում է վիրտուալ պրոցեսորի կողմից, ուստի մեկ կամ մի քանի վիրտուալ պրոցեսորները կարող են նույնականացվել օգտագործողի կողմից ուղղորդված գործողությունների հետ: 19

Ցուցակին ուղղված համակարգում պահակի գործն է իմանալ, թե ում վիրտուալ պրոցեսորն է փորձում մուտք գործել: Վիրտուալ պրոցեսորը նշվել է անկեղծելի պիտակով, որը նույնացնում է օգտվողին, որը պատասխանատու է իր գործողությունների համար, և պահակը ստուգում է այս պիտակը մուտքի որոշումներ կայացնելիս: Տոմսերի վրա հիմնված համակարգում, սակայն, պահակին հոգ է տանում միայն, որ վիրտուալ պրոցեսորը մուտք գործելու փորձի ժամանակ ներկայացնի համապատասխան չկեղծվող տոմս: Հաշվետու օգտատիրոջ հետ կապն ավելի տարածված է, քանի որ պահակը չգիտի կամ չի հետաքրքրում, թե ինչպես է վիրտուալ պրոցեսորը ձեռք բերել տոմսերը: Երկու դեպքում էլ մենք եզրակացնում ենք, որ ի լրումն անթափանց պատի ներսում եղած տեղեկությունների, կան ևս երկու բան, որոնք պետք է պաշտպանված լինեն՝ պահակի թույլտվության մասին տեղեկատվությունը և օգտագործողի և նրա վիրտուալ հետ կապված չկեղծվող պիտակի կամ տոմսերի հավաքածուի միջև կապը: պրոցեսորներ.

Քանի որ որոշ օգտվողների հետ կապը կարևոր է վիրտուալ պրոցեսորի գործողությունների համար հաշվետվողականություն հաստատելու համար, օգտակար է այդ հաշվետվողականության համար վերացական ներկայացնել. սկզբունքային. Հիմնականը, ըստ սահմանման, այն կազմակերպությունն է, որը հաշվետու է վիրտուալ պրոցեսորի գործունեության համար: 20 Մինչ այժմ քննարկված իրավիճակներում հիմնականը համապատասխանում է համակարգից դուրս օգտագործողին: Այնուամենայնիվ, կան իրավիճակներ, երբ անհատների անհատական ​​նամակագրությունը տնօրենների հետ համարժեք չէ: Օրինակ, օգտատերը կարող է հաշվետու լինել որոշ շատ արժեքավոր տեղեկատվության համար և լիազորված է օգտագործել այն: Մյուս կողմից, որոշ դեպքերում նա կարող է ցանկանալ օգտագործել համակարգիչը արժեքավոր տեղեկատվության հետ կապ չունեցող ինչ-որ նպատակով: Դժբախտ պատահարները կանխելու համար նա կարող է ցանկանալ իրեն նույնականացնել մեկ այլ տնօրենի հետ, ով չունի արժեքավոր տեղեկատվության հասանելիություն՝ հետևելով նվազագույն արտոնությունների սկզբունքին: Այս դեպքում անհրաժեշտ է նույն օգտատիրոջը համապատասխանող երկու տարբեր սկզբունքներ:

Նմանապես, կարելի է պատկերացնել տվյալների բազա, որը պետք է փոփոխվի միայն հանձնաժողովի համաձայնության դեպքում: Այսպիսով, կարող է լինել լիազորված տնօրեն, որը չի կարող օգտագործվել որևէ անհատի կողմից, հանձնաժողովի բոլոր անդամները պետք է համաձայնեն դրա օգտագործման հետ միաժամանակ:

Քանի որ հիմնականը ներկայացնում է հաշվետվողականությունը, մենք ավելի ուշ կտեսնենք (համօգտագործման դինամիկ թույլտվության մասին բաժնում), որ մուտքի թույլտվությունը կատարվում է տնօրենների առումով: Այսինքն, եթե որևէ մեկը ցանկանում է, որ ընկերը մուտք ունենա ինչ-որ ֆայլ, թույլտվությունը կատարվում է անվանելով տնօրենի անունը, որը կարող է օգտագործել միայն այդ ընկերը:

Յուրաքանչյուր տնօրենի համար մենք կարող ենք նույնականացնել համակարգի բոլոր օբյեկտները, որոնք տնօրենը լիազորված է օգտագործել: Մենք կանվանենք այդ օբյեկտների հավաքածուն տիրույթ այդ տնօրենի.

Ամփոփելով, ուրեմն, հիմնականը անխարդախ նույնացուցիչն է, որը կցված է վիրտուալ պրոցեսորին ցուցակին ուղղված համակարգում: Երբ օգտվողն առաջին անգամ մոտենում է համակարգչային համակարգին, այդ օգտվողը պետք է բացահայտի այն հիմնականը, որը պետք է օգտագործվի: Նույնականացման որոշ մեխանիզմներ, ինչպիսիք են գաղտնի գաղտնաբառի հարցումը, սահմանում է օգտատիրոջ իրավունքը՝ օգտագործելու այդ հիմնականը: Նույնականացման մեխանիզմն ինքնին կարող է լինել ցուցակի կամ տոմսի վրա հիմնված կամ ամբողջական մեկուսացման տիպի: Այնուհետև սկսվում է հաշվարկը, որտեղ հաշվարկի բոլոր վիրտուալ պրոցեսորները պիտակավորված են այդ հիմնականի նույնացուցիչով, որը համարվում է հաշվետու այս վիրտուալ պրոցեսորների հետագա բոլոր գործողությունների համար: Նույնականացման մեխանիզմը թույլ է տվել վիրտուալ պրոցեսորին մտնել այդ հիմնականի տիրույթ: Այդ նկարագրությունը ակնհայտ է դարձնում նույնականացման մեխանիզմի կարևորությունը: Ակնհայտ է, որ պետք է ուշադիր վերահսկել այն պայմանները, որոնց դեպքում վիրտուալ պրոցեսորը մտնում է տիրույթ:

Ի վերջո, մենք պետք է նկատենք, որ տոմսերի վրա հիմնված համակարգում չկա վիրտուալ պրոցեսորի հետ չկեղծվող նույնացուցիչը կապելու մեխանիկական անհրաժեշտություն, քանի որ տոմսերն իրենք համարվում են չկեղծված: Այնուամենայնիվ, տոմսերի հավաքածուն կարելի է համարել տիրույթ և, հետևաբար, համապատասխանել որոշ հիմնականին, թեև այդ սկզբունքի համար ակնհայտ նույնացուցիչ կարող է չլինել: Այսպիսով, տոմսերի վրա հիմնված համակարգերում հաշվետվողականությունը դժվար է մատնանշել:

Այժմ մենք կվերադառնանք մեր օրինակի համակարգին և կընդլայնենք այն՝ ներառելով համօգտագործումը: Մտածեք մի պահ գրադարանային ծրագրի համատեղ օգտագործման խնդիրը, ասենք, մաթեմատիկական ֆունկցիայի ենթածրագրի մասին: Մենք կարող ենք տեղադրել մաթեմատիկական ռեժիմի կրկնօրինակը յուրաքանչյուր վիրտուալ մեքենայի երկարաժամկետ պահպանման տարածքում, որն ուներ դրա օգտագործումը: Այս սխեման, թեև գործունակ է, բայց ունի մի քանի թերություններ: Առավել ակնհայտ է, որ բազմակի պատճենները պահանջում են բազմաթիվ պահեստային տարածքներ: Ավելի նուրբ, սխեման լավ չի արձագանքում փոփոխություններին: Եթե ​​գրված է ավելի նոր, ավելի լավ մաթեմատիկական ռեժիմ, ապա մի քանի օրինակների թարմացումը պահանջում է ջանք, որը համաչափ է օգտագործողների թվին: Այս երկու դիտարկումները հուշում են, որ մեկը կցանկանար ունենալ որոշակի սխեմա, որը թույլ կտա տարբեր օգտվողներին մուտք գործել մեկ հիմնական պատճեն ծրագրի։ Պահեստային տարածքն ավելի փոքր կլինի, իսկ թարմացված տարբերակների հաղորդակցությունը կհեշտանա։

Ինչ վերաբերում է մեր նախորդ օրինակի վիրտուալ մեքենայի մոդելին, մենք կարող ենք կիսվել մաթեմատիկական առօրյայի մեկ օրինակով` իրական պրոցեսորին ավելացնելով երկրորդ նկարագրիչ ռեգիստրը, ինչպես նկար 2-ում, տեղադրելով մաթեմատիկական առօրյան ինչ-որ տեղ հիշողության մեջ և տեղադրելով. դրա նկարագրիչը երկրորդ նկարագրիչ գրանցամատյանում: Հետևելով նախորդ ռազմավարությանը, մենք ենթադրում ենք, որ արտոնյալ վիճակի բիթը վստահեցնում է, որ վերահսկիչ ծրագիրը միակն է, ում թույլատրվում է բեռնել նկարագրիչներից որևէ մեկի ռեգիստրը: Բացի այդ, պրոցեսորի ճարտարապետության մեջ պետք է տրվի որոշակի սխեման, որը թույլ կտա ընտրել, թե որ նկարագրիչ ռեգիստրը պետք է օգտագործվի պրոցեսորի կողմից ստեղծված յուրաքանչյուր հասցեի համար: Պարզ սխեման կլինի թույլ տալ, որ բարձր կարգի հասցեի բիթը ընտրի նկարագրիչի ռեգիստրը: Այսպիսով, Նկար 2-ում հասցեների տիրույթի ստորին կեսի բոլոր հասցեները կմեկնաբանվեն 1-ին նկարագրող ռեգիստրի հետ, իսկ հասցեների տիրույթի վերին կեսի հասցեները հարաբերական կլինեն նկարագրիչ ռեգիստրի 2-ի հետ: Այլընտրանքային սխեման առաջարկվում է. Դենիսը [42], հրահանգների բառերի ձևաչափին հստակորեն պետք է ավելացնի մի դաշտ, որն ընտրում է նկարագրող ռեգիստրը, որը նախատեսված է օգտագործել այդ հրահանգի հասցեի հետ: Տեղեկատվության փոխանակման համար նկարագրիչների օգտագործումը սերտորեն կապված է պրոցեսորի հասցեավորման ճարտարապետության հետ, մի հարաբերություն, որը կարող է զգալի շփոթություն առաջացնել: Պատճառը, թե ինչու են նկարագրողները հետաքրքրված են փոխանակման համար, պարզ է դառնում՝ համեմատելով Նկ. 2-ի a և b մասերը: Երբ A ծրագիրը վերահսկվում է, այն կարող է մուտք ունենալ միայն իրեն և մաթեմատիկական ռեժիմին, նույն կերպ, երբ B ծրագիրը վերահսկվում է, այն կարող է մուտք ունենալ միայն իրեն և մաթեմատիկական առօրյային: Քանի որ ոչ մի ծրագիր չունի նկարագրող ռեգիստրը փոխելու ուժ, մաթեմատիկական առօրյայի համօգտագործումն իրականացվել է՝ պահպանելով A ծրագրի մեկուսացումը B ծրագրից:

Համօգտագործման էֆեկտն ավելի գրաֆիկորեն ցուցադրված է Նկար 3-ում, որը նկար 2-ում վերագրված է երկու վիրտուալ պրոցեսորներով, որոնցից մեկը կատարում է A ծրագիրը, իսկ մյուսը կատարում է B ծրագիրը:

Իրականում երկու պրոցեսոր կա, թե ոչ, ավելի քիչ կարևոր է, քան նկ. 3-ում ենթադրվող կոնցեպտուալ զուգահեռ մուտքի ուղիների առկայությունը: Համակարգի յուրաքանչյուր վիրտուալ պրոցեսոր կարող է դիտվել որպես իր իրական պրոցեսոր ունեցող, որը կարող է զուգահեռ մուտք գործել հիշողություն: ցանկացած այլ վիրտուալ պրոցեսորի հետ: Կարող է լինել պրոցեսորի մուլտիպլեքսավորման հիմքում ընկած սարք, որը մի քանի իրական պրոցեսորներ է բաշխում բազմաթիվ վիրտուալ պրոցեսորների միջև, բայց նման մուլտիպլեքսավորման հնարավորությունը, ըստ էության, կապված չէ պաշտպանության հետ: Հիշեցնենք, որ վիրտուալ պրոցեսորին չի թույլատրվում բեռնել իր սեփական պաշտպանության նկարագրիչ ռեգիստրները: Փոխարենը, այն պետք է կանչի կամ թակարդի S վերահսկիչ ծրագրին, որը կանչում կամ թակարդում է առաջացնում արտոնյալ վիճակի բիթը միացնելը և դրանով թույլ է տալիս վերահսկիչ ծրագրին վերահսկել վիրտուալ պրոցեսորների միջև փոխանակման չափը: Պրոցեսորի մուլտիպլեքսավորման սարքը պետք է պատրաստ լինի իրական պրոցեսորի ամբողջ վիճակը մի վիրտուալ պրոցեսորից մյուսը փոխելու համար, ներառյալ պաշտպանության նկարագրիչ ռեգիստրների արժեքները:

Թեև այժմ գործում է տեղեկատվության փոխանակումը թույլատրելու հիմնական մեխանիզմը, դրա ներդրումից բխող հետևանքների զգալի բազմազանությունը պահանջում է հետագա մեխանիզմներ: Այս հետևանքները ներառում են հետևյալը.

1) Եթե վիրտուալ պրոցեսոր P1 կարող է վերագրանցել ընդհանուր մաթեմատիկական ռեժիմը, այնուհետև դա կարող է խաթարել վիրտուալ պրոցեսորի P-ի աշխատանքը2.

2) Համատեղ մաթեմատիկական առօրյան պետք է զգույշ լինի ինքն իրեն փոփոխություններ կատարելու և հիշողության մեջ ժամանակավոր արդյունքներ գրելու հարցում, քանի որ այն պետք է օգտագործվի անկախ հաշվարկներով, գուցե միաժամանակ:

3) Սխեման պետք է ընդլայնվի և ընդհանրացվի, որպեսզի ծածկի մեկից ավելի ծրագրերի կամ տվյալների բազայի համօգտագործման հնարավորությունը:

4) Վերահսկիչին պետք է տեղեկացվի, թե որ տնօրեններն են իրավասու օգտագործել ընդհանուր մաթեմատիկական առօրյան (եթե այն ամբողջովին հրապարակային է՝ առանց սահմանափակումների):

Եկեք այս չորս հետևանքները դիտարկենք հերթականությամբ: Եթե ​​հիշողության ընդհանուր տարածքը պրոցեդուրա է, ապա խուսափելու հնարավորությունից, որ վիրտուալ պրոցեսոր Պ1 չարամտորեն այն կվերագրի, մենք կարող ենք սահմանափակել մուտքի մեթոդները: Վիրտուալ պրոցեսոր Պ1 անհրաժեշտ է ստանալ հրահանգներ ընդհանուր ընթացակարգի տարածքից և կարող է անհրաժեշտ լինել կարդալ ծրագրում ներկառուցված հաստատունների արժեքները, սակայն այն կարիք չունի գրել ընդհանուր ընթացակարգի որևէ մասում: Մենք կարող ենք իրականացնել այս սահմանափակումը՝ ընդլայնելով նկարագրիչների գրանցամատյանները և նկարագրիչները՝ ներառելով մուտքի թույլտվությունը, գաղափար, որը ներդրվել է տարբեր պատճառներով Burroughs B5000 բնօրինակ դիզայնում [32] ։ Օրինակ, մենք կարող ենք ավելացնել երկու բիթ, մեկը՝ կարդալու վերահսկիչ, իսկ մյուսը՝ գրելու թույլտվություն յուրաքանչյուր նկարագրիչի կողմից սահմանված պահեստային տարածքում, ինչպես նկար 4-ում: Վիրտուալ պրոցեսոր P-ում:1 Նկար 3-ում նկարագրիչ 1-ը կունենա երկու թույլտվություններ, մինչդեռ նկարագրիչ 2-ը թույլ կտա միայն տվյալների ընթերցումը և հրահանգների կատարումը: 21 Այլընտրանքային սխեման կլինի թույլտվության բիթերը կցելն անմիջապես այն պահեստային տարածքներին, որոնք պարունակում են ընդհանուր ծրագիր կամ տվյալներ: Նման սխեման ավելի քիչ գոհացուցիչ է, քանի որ, ի տարբերություն մինչ այժմ նկարագրված նկարագրիչների, տվյալներին կցված թույլտվության բիթերը կապահովեն նույնական մուտք բոլոր պրոցեսորներին, որոնք ունեն նկարագրիչ: Թեև Նկ.-ի ընդհանուր մաթեմատիկական առօրյայի բոլոր օգտագործողների համար նույնական հասանելիություն է: 1-2-3-ը կարող է ընդունելի լինել, տվյալների բազա չի կարող ստեղծվել, որտեղ մի քանի օգտվողներ ունեն կարդալու թույլտվություն, բայց մի քանիսը նաև գրելու թույլտվություն ունեն:

Համօգտագործվող ընթացակարգի երկրորդ հետևանքը, որը նախկինում նշվեց, այն է, որ ընդհանուր ընթացակարգը պետք է զգույշ լինի, թե որտեղ է այն պահում ժամանակավոր արդյունքները, քանի որ այն կարող է օգտագործվել միաժամանակ մի քանի վիրտուալ պրոցեսորների կողմից: Մասնավորապես, այն պետք է խուսափի ինքն իրեն փոփոխելուց: Մուտքի թույլտվության կիրառումը նկարագրիչի բիթերով ավելի է սահմանափակում իրավիճակը: Որպեսզի A ծրագիրը չգրվի ընդհանուր մաթեմատիկական առօրյայում, մենք նաև արգելել ենք ընդհանուր մաթեմատիկական առօրյան գրել իր մեջ, քանի որ նկարագրիչները չեն փոխվում, երբ, օրինակ, A ծրագիրը վերահսկողությունը փոխանցում է մաթեմատիկական առօրյային: 22 Մաթեմատիկայի առօրյան կգտնի, որ այն կարող է կարդալ, բայց ոչ գրել իր մեջ, բայց կարող է և՛ կարդալ, և՛ գրել A ծրագրի տարածքում: Այսպիսով, A ծրագիրը կարող է հատկացնել իր հասցեների տիրույթի տարածքը, որպեսզի մաթեմատիկական առօրյան օգտագործի որպես ժամանակավոր պահեստավորում. 23

Ինչ վերաբերում է երրորդ հետևանքին՝ ընդլայնման անհրաժեշտությանը, մենք կարող ենք ընդհանրացնել մեր օրինակը՝ թույլ տալով մի քանի տարբեր համօգտագործվող տարրեր՝ պարզապես ավելացնելով նկարագրող ռեգիստրների թիվը և վերահսկիչին տեղեկացնելով, թե որ ընդհանուր օբյեկտները պետք է հասցեական լինեն յուրաքանչյուր վիրտուալ պրոցեսորի կողմից: Այնուամենայնիվ, այս ընդհանրացման երկու էականորեն տարբեր ձևեր կան՝ կարողությունների համակարգեր և մուտքի վերահսկման ցուցակի համակարգեր. Ինչ վերաբերում է ավելի վաղ քննարկմանը, հնարավորությունների համակարգերը ուղղված են տոմսերին, մինչդեռ մուտքի վերահսկման ցուցակի համակարգերը ուղղված են ցուցակին: Իրական համակարգերի մեծամասնությունը օգտագործում է այս երկու ձևերի համակցությունը, արագության հնարավորության համակարգ և մարդկային ինտերֆեյսի մուտքի վերահսկման ցուցակի համակարգ: Նախքան մենք կարողանանք հետամուտ լինել այս ընդհանրացումներին, և չորրորդ ենթատեքստը՝ լիազորումը, պետք է ավելի շատ հիմքեր դրվեն:

Բաժին II-ում պաշտպանության զարգացումը շարունակվում է հաջորդաբար ավելի բարդ մոդելների շարքով: Հնարավորությունների համակարգի սկզբնական մոդելը ուսումնասիրում է պարուրված, բայց պատճենվող նկարագրիչների օգտագործումը որպես տոմսեր՝ ճկուն թույլտվության սխեմա ապահովելու համար: Այս համատեքստում մենք սահմանում ենք ընդհանուր կանոն, որ համակարգչից դուրս հաղորդակցությունը պետք է նախորդի համօգտագործման դինամիկ թույլտվությանը: Պատճենելի նկարագրիչների սահմանափակումները, հիմնականում դրանց օգտագործման համար հաշվետվողականության բացակայությունը, հանգեցնում են չեղարկման վերլուծության և այն դիտարկմանը, որ չեղյալ համարելը պահանջում է անուղղություն: Այդ դիտարկումն իր հերթին հանգեցնում է մուտքի վերահսկման ցուցակների մոդելին, որը ներկառուցված է անուղղակի օբյեկտներում, որպեսզի ապահովվի թույլտվության մանրամասն վերահսկողություն:

Մուտքի վերահսկման ցուցակների օգտագործումը հանգեցնում է թույլտվությունների վերահսկման փոփոխությունների քննարկմանը, քանի որ գոյություն ունի վերահսկման մեթոդների առնվազն երկու մոդել, որոնք տարբերվում են չարաշահումների նկատմամբ իրենց զգայունությամբ: Թույլտվության փոփոխությունների լրացուցիչ հսկողություն է անհրաժեշտ, երբ փոխառված ծրագրին տրամադրվում են զգայուն տվյալներ, և այս լրացուցիչ վերահսկողությունը ենթադրում է ոչ ինտուիտիվ սահմանափակում, թե որտեղ կարող են տվյալները գրվել փոխառված ծրագրի կողմից: Վերջապես, Բաժին II ուսումնասիրում է կամայական աբստրակցիաների իրականացման հայեցակարգը, ինչպիսիք են օբյեկտների ընդլայնված տեսակները, որպես ծրագրեր առանձին տիրույթներում:


Գիտության դասավանդման ավանդական մոտեցումներ

Խնդրի արմատը շատ ավելի խորն է, քան մեր փոխազդեցությունը տարվա ընթացքում: Ողջ դպրոցում գիտությունը հաճախ ներկայացվում է դասագրքերում և նույնիսկ դասարանում որպես «հայտնի» փաստերի և թվերի շարք, օրինակ՝ էլեկտրոնները բացասական լիցքավորված են, ԴՆԹ-ն կրկնակի պարույր է, երկրաշարժերը տեղի են ունենում թիթեղների սահմաններում և այլն: Ցավոք, գործընթացը որոնց միջոցով արվել են այս բացահայտումները և ինչպես են դրանք տեղավորվում գիտական ​​առաջընթացի մեջ, հաճախ անտեսվում է դասարանում:

Նկար 1Ջ.Ջ. Թոմսոն (1856 - 1940), բրիտանացի ֆիզիկոս և Նոբելյան մրցանակի դափնեկիր էլեկտրոնի հայտնաբերման համար։

Նույնիսկ երբ այս հասկացությունների հայտնաբերման մասին գիտության դասախոսություններին նյութ է ավելացվում, դրանք հաճախ ներկայացվում են որպես ակնհայտ և անխուսափելի եզրակացություն: Օրինակ, Ջ.Ջ. Թոմսոնի փորձերը կաթոդային ճառագայթով խողովակի հետ սովորաբար քննարկվում են քիմիայի դասերին (Նկար 1): Քիչ ուսուցիչներ ներկայացնում են գործընթացի կարևոր բաղադրիչները, որոնք մարդկայնացնում են Թոմսոնին, սակայն, ինչպես այն փաստը, որ երբ Թոմսոնն առաջին անգամ ներկայացրեց իր գաղափարները էլեկտրոնային լիցքի վերաբերյալ գիտական ​​հանրությանը, գործընկերներից մեկը հարցրեց նրան, թե արդյոք նա կատակում է: Այս մանրամասները օգնում են ցույց տալ գիտական ​​հայտնագործությունների բնույթը, թերահավատությունը, որն ուղեկցում է նոր հայտնագործություններին, և վերանայման և վավերացման գործընթացը, որը նրանք ենթարկվում են մինչև դրանք ընդունելը: Այնուամենայնիվ, սա հազվադեպ է փոխանցվում դասարանում բովանդակության հետ մեկտեղ, ուստի զարմանալի չէ, որ այս գաղափարներն անխուսափելի եզրակացություններ են թվում:

Այսպիսով, որտեղի՞ց ենք մենք սովորում, թե ինչպես է կիրառվում գիտությունը: Նրանք, ովքեր բախտավոր են ենթարկվել գիտական ​​հետազոտություններին, սկսում են հասկանալ, որովհետև նրանք ներգրավված են գիտության գործընթացում: Այս ուսանողի հետ իմ փորձից հետո մենք քննարկեցինք այն գաղափարը, որ գիտությունը պարզապես հայտնի փաստերի հավաքածու չէ, այլ գործընթաց, որի միջոցով մենք սկսում ենք իմանալ բնական աշխարհի մասին: Մենք քննարկեցինք փորձարկման նպատակը, առկա գրականության վերանայման դերը՝ բացահայտելու հնարավոր հետազոտական ​​վարկածները և տվյալների տարբեր մեկնաբանությունների համար բաց մնալու անհրաժեշտությունը: Ուղղորդված հետազոտությանը մասնակցելը եղանակներից մեկն է սովորելու, թե ինչպես է կիրառվում գիտությունը:

Այս ուսանողը շարունակեց ավարտել և հրապարակել իր հետազոտությունը, ընդունվել PhD ծրագրին և ինքնուրույն դառնալ որակավորված գիտնական (Mauclair, Layshock, & Carpi, 2008): Երբ վերջերս նրան հարցրին, նա չէր հիշում այս կոնկրետ փոխազդեցությունը, բայց նա հիշում էր, որ չնայած գիտական ​​​​մեթոդը ներթափանցել էր իր մեջ գիտության շատ դասերի ժամանակ, նա քիչ էր հասկանում, թե ինչ է նշանակում գիտությունը մինչև իր բակալավրիատի հետազոտական ​​փորձը:


Կյանքի 7 սկզբունքներ, որոնք բոլորը գիտեն, բայց միայն մի քանիսն են հետևում

2015 թվականի սկզբին ես բավականին հիասթափված էի իմ կարիերայից: Ընդամենը մեկ տարի առաջ ես հրաժեշտ տվեցի իմ ձեռնարկատիրական նկրտումներին և աշխատանքի ընդունվեցի Լոնդոնի ՏՏ հետազոտական ​​ընկերությունում:

Սովորաբար դա լավ բան է: Աշխատավարձը լավ էր, նպաստները նույնպես, և ես հիանալի գործընկերներ ունեի:Բայց դա ինձ համար չէր. ես զգացի, որ հրաժարվել եմ ձեռներեցությունից:

Եվ բացի այդ, իմ անձնական կյանքը նույնպես հիանալի չէր: Ես ու ընկերուհիս որոշեցինք վերջ տալ մեր հարաբերություններին։ Եվ այդ նույն շաբաթում հանկարծակի մահացավ տատիկս, ում ես շատ էի սիրում։

Ես զգացի շատ բաներ։ Բայց հիմնականում ինձ թվում էր, թե կյանքը չեմ հասկանում: Երբևէ մտածե՞լ եք դրա մասին: Ինչ է կյանքը? Ի՞նչ պետք է անես։ Այնպես չէ, որ երեխաներին ուղարկում են ձեռնարկներ, որոնք սովորեցնում են նրանց լինել հիանալի մարդ:

Կյանքումս առաջին անգամ սկսեցի պատասխաններ փնտրել, քանի որ հոգնել էի պարզապես առանց նպատակի ապրելուց/գոյությունից: Երբ ես վերադարձա Հոլանդիա հուղարկավորության համար, ես նույնպես հանդիպեցի իմ դաստիարակներից մեկի հետ: Վերջին անգամ մենք խոսել ենք ավելի քան մեկ տարի առաջ, նախքան Լոնդոն տեղափոխվելը:

Ես պատմեցի նրան ամբողջ պատմությունը, և նա ասաց. «Չնայած չկա ճիշտ կամ սխալ ճանապարհ ապրելու համար, կան որոշակի համընդհանուր սկզբունքներ, որոնք տանում են դեպի երջանիկ, հարուստ և առողջ կյանք»:

Բնականաբար, ես նրան հարցրի. «Ի՞նչ սկզբունքներ։

Պարոն Միյագի ձևով նա ասաց. «Ես կարծում եմ, որ դուք գիտեք սկզբունքները: Բոլորը գիտեն: Բայց բոլոր մարդկանց 99%-ը չի անում այն, ինչ գիտի»:

Դա ամենալավ և ամենաանհավանական իմաստության մասին է, որը ես երբևէ լսել եմ իմ կյանքում:
Մարդիկ գրեթե չեն անում այն, ինչ ասում են։ Դա նույնպես իմ կյանքի պատմությունն էր։ Այսպիսով, մոտակա տարվա ընթացքում ես ծախսեցի մտածելու, կարդալու և ուսումնասիրելու համար՝ գտնելու այն սկզբունքները, որոնց մասին խոսում էր իմ դաստիարակը:

Ես ինքս ինձ հարցրի. Ի՞նչ բաներ են մարդիկ խոսում, բայց երբեք չեն անում: Ահա թե ինչ եմ մտածել մինչ այժմ.

1. Ոչ լարվածություն, ոչ շահույթ

Մենք հաճախ խոսում ենք ամեն տեսակի խենթություններ անելու մասին. սարեր մագլցել, մարաթոններ վազել, ցատկել, բիզնես սկսել, ճանապարհորդել աշխարհով մեկ, գրքեր գրել, ալբոմներ ձայնագրել, ֆիլմեր նկարել, ցուցակն անվերջ է: Պարզապես մի վայրկյան մտածեք, թե ինչ կա ձեր դույլ ցուցակում: Հիմա մի բան կարող եմ հարցնել. Ինչո՞ւ չես արել այդ բաները:


Մի խուսափեք դժվար բաներից: Փոխարենը, վարժեցրեք ինքներդ ձեզ, որպեսզի դառնաք այնպիսի մարդ, ով կարող է դիմանալ դժվարություններին:

Պատասխանը գրեթե միշտ գալիս է հետևյալին. դժվար է:

Դե, ես ատում եմ դա կոտրել ձեզ, բայց կյանքը ԵՆԹԱԴՐՎՈՒՄ Է, որ դժվար է:

Դա, հավանաբար, ամենաարժեքավոր դասն է, որը ես սովորել եմ: Մի խուսափեք դժվար բաներից: Փոխարենը, վարժեցրեք ձեզ, որպեսզի դառնաք այնպիսի մարդ, ով կարող է դիմանալ դժվարություններին: Ֆիզիկապես և հոգեպես.

Կլիշեն 100 տոկոսով ճշմարիտ է. Եթե ​​դուք չեք լարում ձեր մկանները, դրանք թուլանում են: Եթե ​​դուք չեք լարում ձեր ուղեղը, ձեր ճանաչողական ունակությունները կնվազեն: Եթե ​​չես ստուգում քո բնավորությունը, դառնում ես անողնաշար:

«Եթե հանգստանում ես, ժանգում ես»։ -- Հելեն Հեյս

2. Ամեն գնով խուսափեք բացասականությունից

Կրկին, բոլորը գիտեն դա, բայց ես գրեթե երբեք չեմ տեսել, որ մարդիկ դա կիրառեն իրենց կյանքում:
Նրանք համակերպվում են բացասականության հետ աշխատավայրում, տանը, ընկերների, ընտանիքի հետ:

Եվ դա տարօրինակ չէ: Որովհետև ուր էլ որ նայես, բացասականություն կա: Իրականում մարդիկ իրենց էությամբ բացասական են: Ահա թե ինչպես ենք մենք լարվել: Դրա համար դուք աշխարհում այդքան շատ եք տեսնում բողոքել, ստել, մեղադրել, մեջք դանակահարել, նախանձել, ահաբեկել:

Բայց ահա բանը. այդ բոլոր բաները ձեզ խանգարում են ապրել առողջ և հարուստ կյանքով: Այսպիսով, ինչու եք թույլ տալիս ձեզ ենթարկվել բացասականության:

Մեզ՝ մարդկանց խնդիրն այն է, որ մենք միշտ լավն ենք տեսնում մարդկանց մեջ: Նա լավ նկատի ունի: Նա կշրջվի: Նա չէր ուզում վիրավորել ինձ: Իրերը կփոխվեն։

Դուք գիտեք, որ դուք չեք կարող փոխել մարդկանց, այնպես չէ՞: Ուրեմն ինչու՞ փորձել: Մարդիկ փոխվում են միայն այն ժամանակ, երբ որոշում են փոխվել: Ավելի լավ է խուսափել բացասականությունից: Ամեն գնով:

3. Տվեք ավելին, քան վերցնում եք

Որպես երեխա, դուք խնամված եք: Ձեր ծնողները ձեզ տալիս են սնունդ, ապաստան, իսկ եթե հաջողակ եք՝ մեծ սեր: Նույնիսկ եթե դուք վատ մանկություն եք ունեցել, դուք շատ բաներ եք տվել, ինչպիսիք են կրթությունը, սնունդը և այլն:

Բավական տարօրինակ է, որ իրերը վերցնելու այդ պահվածքը հակված է մնալ մեզ հետ, երբ մենք մեծանում ենք: Մենք նորմալ ենք համարում վերցնել, վերցնել, վերցնել: Փաստորեն, մենք կարծում ենք, որ ՊԵՏՔ Է ստանանք այն ամենը, ինչ ցանկանում ենք:


Կյանքը վերցնելը չէ: Խնդրում եմ, լավություն արեք ինքներդ ձեզ և սկսեք ավելին տալ:

Ես երկար տարիներ նույն նավի մեջ էի։ Բայց ետ նայելով՝ ես մոլորության մեջ էի։ Մենք ոչ մի բանի իրավունք չունենք. Ո՞վ է ասում, որ դուք պետք է ստանաք այն աշխատանքը, որի համար դիմել եք: Կամ ձեր ուզած առաջխաղացումը: Կամ տաք աղջիկը/տղան մարզասրահում: Կամ համատարած հաջողություն.

Միշտ կենտրոնանալու փոխարեն, թե ինչ եք ուզում աշխարհից, սկսեք մտածել այն մասին, թե ինչ ունեք առաջարկելու: Կյանքը վերցնելը չէ: Խնդրում եմ, լավություն արեք ինքներդ ձեզ և սկսեք ավելին տալ: Բայց մի զարմացեք, եթե դուք նույնպես ավելի շատ ստանաք:

«Այն ազդեցությունը, որը դուք թողնում եք ուրիշների վրա, ամենաթանկ արժույթն է, որ կա»: -- Ջիմ Քերի

Ուրիշներին օգնելն ամենակարևոր բանն է, որ երբևէ կանես քո կյանքում:

4. Ժամանակն ավելի արժեքավոր է, քան փողը

Աշխարհի բոլոր ռեսուրսներից ժամանակն ամենաարժեքավոր ռեսուրսն է, որը դուք ունեք:

«Այո, ընկեր, ես դա գիտեմ մինչ այժմ»:

Բայց ինչո՞ւ ենք մենք միասին ժամանակ ծախսում, կարծես դրա անսահմանափակ պաշար ունենք: Դուք երբևէ կանգ առե՞լ եք և մտածել, թե որքան ժամանակ է ձեզ մնացել այս երկրի վրա: Ենթադրենք, դուք կարող եք ապրել մինչև 80 տարի: Պարզապես կատարեք մաթեմատիկան: Դա այնքան էլ երկար չէ, եթե դուք շարունակեք վատնել ձեր ժամանակը:

Եղեք ավելի ընտրողական ձեր ժամանակի հետ: Մի վատնեք այն այնպես, ինչպես միշտ կարող եք վերադարձնել այն: Իհարկե, դուք միշտ կարող եք հետ վաստակել ձեր ծախսած գումարը, բայց երբեք չեք կարող վերադարձնել ժամանակը:

Երբ դուք ժամանակ եք ծախսում, այն ընդմիշտ կորչում է:

5. Ստեղծիր քո սեփական ճանապարհը

Մենք նայում ենք ուրիշներին և դիտում նրանց որպես օրինակ: Հայրեր, մայրեր, եղբայրներ, քույրեր, ընկերներ, ղեկավարներ, դաստիարակներ, հեղինակներ, ձեռնարկատերեր, արվեստագետներ:

Ես դա էլ եմ արել: Իրականում ես դեռ անում եմ դա։ Ուրիշներից սովորելը լավագույն բաներից մեկն է, որ ես արել եմ: Խոնարհ լինելը լավ բան է:

Բայց ահա թեման. դուք այդ բոլոր մարդիկ չեք: Դու դու ես։

Դա նշանակում է մի պարզ բան. Դուրս եկեք հաղթահարված ճանապարհից և ստեղծեք ձերը:


Ինչպե՞ս գիտես, որ նոր տեղ ես գնում: Մարդիկ, հավանաբար, չեն հասկանա ձեզ: Եվ դա լավ բան է:

Իհարկե, ուրիշների կողմից ասֆալտապատված ճանապարհով անցնելը շատ ավելի հեշտ է։ Բայց դա չի կատարում: Եվ ձեռքբերումն ավելին է, քան փողը, կարգավիճակը և նույնիսկ հարմարավետությունը:

Մի վախեցեք գնալ անհայտ ուղղությամբ: Գնացեք այնպիսի վայրեր, որտեղ մարդիկ նախկինում երբեք չեն եղել: Ինչպե՞ս գիտես, որ նոր տեղ ես գնում: Մարդիկ, հավանաբար, չեն հասկանա ձեզ: Եվ դա լավ բան է:

«Տղամարդիկ գրեթե միշտ քայլում են ուրիշների կողմից ծեծված ճանապարհներով և գործում են ընդօրինակմամբ»: -- Նիկոլո Մաքիավելի

6. Արեք այն, ինչ կյանքը ձեզանից ակնկալում է

Տեսեք, կյանքը պատահական է: Ինչու՞ եք ծնվել ձեր ծնողներից: Ինչո՞ւ եք ապրում այնտեղ, որտեղ ապրում եք: Ինչո՞ւ էին քեզ բռնության ենթարկում դպրոցում: Ինչու, ինչու, ինչու:

Ունե՞ք պատասխանները։ Ես կասկածում եմ.

Փոխանակ ցանկանաք, որ ամեն ինչ այլ կերպ լինի, ընդունեք ձեր կյանքի հանգամանքները: Ինչքան էլ վատը լինեն։ Իրերն այնպիսին են, ինչպիսին կան: Նայեք դրան այսպես. Անկախ նրանից, թե որտեղ եք դուք կյանքում, դուք այնտեղ եք ինչ-ինչ պատճառներով: Աստված, տիեզերք, անտեսանելի ուժեր:

Կարեւոր չէ, թե դա ինչ է: Բայց երբ կյանքը ձեզանից ինչ-որ բան է սպասում, հայտնվեք և կատարեք ձեր դերը:

7. Կյանքը շարժվում է մեկ ուղղությամբ

Դուք կարող եք ապրել ձեր գլխում երեք տարբեր ժամանակային հարթություններում.
Անցյալը
Ապագան
Ներկա

Եթե ​​դուք ապրում եք անցյալով, դուք խրված եք «ինչու» ռեժիմում: Դա նշանակում է, որ դուք միշտ մտածում եք, թե ինչու են դեպքերը տեղի ունեցել: Դա դժբախտության բաղադրատոմս է:

Եթե ​​դուք ապրում եք ապագայում, ապա ապրում եք «ինչ կլիներ, եթե» ռեժիմով: Այդ հոգեվիճակը անհանգստություն է առաջացնում այն ​​ամենի մասին, ինչ ԿԱՐՈՂ Է պատահել ապագայում: Կրկին, սա երկչոտ կյանքով ապրելու բաղադրատոմս է:

Դուք լավ գիտեք, որ դա անիծյալ է: Դուք նաև գիտեք, որ ներկա ժամանակի միայն մեկ իրական չափանիշ կա:

Ինչու՞ մենք չենք ապրում ներկայով: Կան միլիոնավոր բաներ, որոնք խանգարում են մեզ ապրել իրական ժամանակում:

Մի բան, որն ինձ օգնեց բաց թողնել անցյալն ու ապագան, դա հասկանալն է. կյանքը շարունակում է առաջ շարժվել, դա կարևոր չէ, թե ես ինչ եմ մտածում կամ անում, այնպես որ ես կարող եմ նաև չվատնել իմ ժամանակը այն բաների վրա, որոնք չեմ կարող անել: վերահսկողություն.

Եթե ​​դուք դրան նայեք գործնական տեսանկյունից, ապա իմաստ չունի կասկածի տակ դնել այն, ինչ տեղի է ունենում մեր կյանքում, մենք պարզապես պետք է շարունակենք առաջ շարժվել:

Ահա այն, ինչ գիտես, բայց չես անում: Ես չեմ կարող երաշխավորել լավ կյանք, եթե հետևես բոլոր սկզբունքներին: Բայց երբ հետևում ես այս սկզբունքներին, ավելի շատ հարգում ես կյանքի նրբությունը:

Քանի որ այս սկզբունքները մեկ նպատակ ունեն՝ կյանքից առավելագույն օգուտ քաղել: Եվ դա միակ կետն է, որ կա:


Որո՞նք են էթիկական սկզբունքների որոշ օրինակներ:

Որոշ ընդհանուր էթիկական սկզբունքներ ներառում են ազնվությունը, հավասարությունը, իրավունքների նկատմամբ հարգանքը, ամբողջականությունը և օրենքին հավատարիմ մնալը: Թեև սրանք բոլորը բավականին ստանդարտ էթիկական սկզբունքներ են, դրանց ճշգրիտ կիրառումը կախված է իրավիճակից: Օրինակ, էթիկական սկզբունքների հետևանքները և կարևորությունը խիստ տարբերվում են բժշկական և բիզնես միջավայրերի միջև:

Գոյություն ունի էթիկական սկզբունքների շատ հստակ փաթեթ, որին պետք է ձգտեն բոլոր հոգեբանները, ինչպես ասվում է Ամերիկյան հոգեբանական ասոցիացիայի կողմից: Դրանք ներառում են.

  • Բարեգործություն և ոչ վնասաբերություն, որը վերաբերում է մարդկանց բարեկեցությանը և վնասի նվազեցմանը, լինի դա անձնական, ֆինանսական, սոցիալական, կազմակերպչական կամ քաղաքական
  • Հավատարմություն և պատասխանատվություն, որն ընդգծում է մասնագիտական ​​թափանցիկության և գործընկերների վերանայման կարևորությունը՝ որպես էթիկական չափանիշների պահպանումն ապահովելու միջոց
  • Արդարություն կամ հոգեբանության և դրա առավելությունների հավասար հասանելիություն ապահովելու ձգտում՝ միաժամանակ վերացնելով խտրականությունն ու կողմնակալությունը

Ամենատարածված բիոէթիկական սկզբունքներից չորսը նույնպես ընդգծում են արդարությունը՝ այն բաժանելով հետևյալի.

  • Բաշխիչ արդարություն կամ ռեսուրսների արդար բաշխում
  • Իրավունքների վրա հիմնված արդարադատություն կամ մարդկանց իրավունքների նկատառում
  • Իրավական արդարադատություն կամ բարոյական արդարացված օրենքներին ենթարկվելը

Բիզնեսում էթիկական սկզբունքները ավանդաբար մի փոքր ավելի ճկուն են եղել, սակայն Ջոզեֆսոնի ինստիտուտից Մայքլ Ջոզեֆսոնը պնդում է, որ դրանք մեծ նշանակություն ունեն շուկայում վստահության և վստահելիության հաստատման համար: Բիզնեսի ղեկավարների համար նրա 12 էթիկական սկզբունքներից են խոստումները պահելը, հավատարմությունը, հոգատարությունը կամ կարեկցանքը, հաշվետվողականությունը, առաջնորդությունը և գերազանցության հավատարմությունը: