97756

Виды угроз безопасности информации, их анализ, классификация, способы и средства реализации

Реферат

Информатика, кибернетика и программирование

Виды угроз безопасности информации Существуют четыре действия производимые с информацией которые могут содержать в себе угрозу: сбор модификация утечка уничтожение. Внутренние угрозы могут проявляться в следующих формах: ошибки пользователей и системных администраторов; нарушения сотрудниками фирмы установленных регламентов сбора обработки передачи...

Русский

2015-10-24

143.5 KB

12 чел.

СОДЕРЖАНИЕ

  1.  Виды угроз безопасности информации……………………..3
  2.  Анализ видов угроз безопасности информации……………6
  3.  Меры по обеспечению информационной безопасности….16
  4.  Список используемой литературы…………………………20

1. Виды угроз безопасности информации

 Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу:

сбор,

модификация,

утечка

уничтожение.

Эти действия являются базовыми для дальнейшего рассмотрения.

 Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.

 Источниками внутренних угроз являются:

   1. Сотрудники организации;

   2. Программное обеспечение;

   3. Аппаратные средства.

 Внутренние угрозы могут проявляться в следующих формах:

ошибки пользователей и системных администраторов;

нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;

ошибки в работе программного обеспечения;

отказы и сбои в работе компьютерного оборудования.

 К внешним источникам угроз относятся:

   1. Kомпьютерные вирусы и вредоносные программы;

   2. Организации и отдельные лица;

   3. Стихийные бедствия.

 Формами проявления внешних угроз являются:

заражение компьютеров вирусами или вредоносными программами;

несанкционированный доступ (НСД) к корпоративной информации;

информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;

действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;

аварии, пожары, техногенные катастрофы.

 Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.

 По данным Института защиты компьютеров (CSI) и ФБР cвыше 50% вторжений - дело рук собственных сотрудников компаний. Что касается частоты вторжений, то 21% опрошенных указали, что они испытали рецидивы "нападений". Несанкционированное изменение данных было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как вероятный источник "нападений". Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и "нападениям", в которых "злоумышленники" фальсифицируют обратный адрес, чтобы перенацелить

поиски на непричастных лиц. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.

 По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации:

информационные,

программные,

физические,

радиоэлектронные

организационно-правовые.

 К информационным угрозам относятся:

несанкционированный доступ к информационным ресурсам;

незаконное копирование данных в информационных системах;

хищение информации из библиотек, архивов, банков и баз данных;

нарушение технологии обработки информации;

противозаконный сбор и использование информации;

использование информационного оружия.

 К программным угрозам относятся:

использование ошибок и "дыр" в ПО;

компьютерные вирусы и вредоносные программы;

установка "закладных" устройств;

 К физическим угрозам относятся:

уничтожение или разрушение средств обработки информации и связи;

хищение носителей информации;

хищение программных или аппаратных ключей и средств криптографической защиты данных;

воздействие на персонал;

 К радиоэлектронным угрозам относятся:

внедрение электронных устройств перехвата информации в технические средства и помещения;

перехват, расшифровка, подмена и уничтожение информации в каналах связи.

 К организационно-правовым угрозам относятся:

закупки несовершенных или устаревших информационных технологий и средств информатизации;

нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

2. Анализ видов угроз безопасности информации

Анализ и выявление угроз информационной безопасности является второй важной функцией административного уровня обеспечения информационной безопасности. Во многом облик разрабатываемой системы защиты и состав механизмов ее реализации определяется потенциальными угрозами, выявленными на этом этапе. Например, если пользователи вычислительной сети организации имеют доступ в Интернет, то количество угроз

информационной безопасности резко возрастает, соответственно, это отражается на методах и средствах защиты и т. д.

Угроза информационной безопасности - это потенциальная возможность нарушения режима информационной безопасности. Преднамеренная реализация угрозы называется атакой на информационную систему. Лица, преднамеренно реализующие угрозы, являются злоумышленниками.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем, например, неконтролируемый доступ к персональным компьютерам или нелицензионное программное обеспечение (к сожалению даже лицензионное программное обеспечение не лишено уязвимостей).

История развития информационных систем показывает, что новые уязвимые места появляются постоянно. С такой же регулярностью, но с небольшим отставанием, появляются и средства защиты. В большинстве своем средства защиты появляются в ответ на возникающие угрозы, так, например, постоянно появляются исправления к программному обеспечению фирмы Microsoft, устраняющие очередные его уязвимые места и др. Такой подход к обеспечению безопасности малоэффективен, поскольку всегда существует промежуток времени между моментом выявления угрозы и ее устранением. Именно в этот промежуток времени злоумышленник может нанести непоправимый вред информации.

В этой связи более приемлемым является другой способ - способ упреждающей защиты, заключающийся в разработке механизмов защиты от возможных, предполагаемых и потенциальных угроз.

Отметим, что некоторые угрозы нельзя считать следствием целенаправленных действий вредного характера. Существуют угрозы, вызванные случайными ошибками или техногенными явлениями.

Знание возможных угроз информационной безопасности, а также уязвимых мест системы защиты, необходимо для того, чтобы выбрать наиболее экономичные и эффективные средства обеспечения безопасности.

Угрозы информационной безопасности классифицируются по нескольким признакам:

·                     по составляющим информационной безопасности (доступность, целостность, конфиденциальность), против которых, в первую очередь, направлены угрозы;

·                     по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, персонал);

·                     по характеру воздействия (случайные или преднамеренные, действия природного или техногенного характера);

·                     по расположению источника угроз (внутри или вне рассматриваемой информационной системы).

Отправной точкой при анализе угроз информационной безопасности является определение составляющей информационной безопасности, которая может быть нарушена той или иной угрозой: конфиденциальность, целостность или доступность.

Рассмотрим угрозы по характеру воздействия.

Опыт проектирования, изготовления и эксплуатации информационных систем показывает, что информация подвергается различным случайным воздействиям на всех этапах цикла жизни системы.

Причинами случайных воздействий при эксплуатации могут быть:

·                     аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия);

·                     отказы и сбои аппаратуры;

·                     ошибки в программном обеспечении;

·                     ошибки в работе персонала;

·                     помехи в линиях связи из-за воздействий внешней среды.

Преднамеренные воздействия - это целенаправленные действия злоумышленника. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник. Действия нарушителя могут быть обусловлены разными мотивами, например:

·                     любопытством;

·                     хакерская атака;

·                     уязвленным самолюбием работника и т. д.

Угрозы, классифицируемые по расположению источника угроз, бывают внутренние и внешние.

Внешние угрозы обусловлены применением вычислительных сетей и создание на их основе информационных систем.

Основная особенность любой вычислительной сети состоит в том, что ее компоненты распределены в пространстве. Связь между узлами сети осуществляется физически с помощью сетевых линий и программно с помощью механизма сообщений. При этом управляющие сообщения и данные, пересылаемые между узлами сети, передаются в виде пакетов обмена. Особенность данного вида угроз заключается в том, что местоположение злоумышленника изначально неизвестно.

Каналы несанкционированного доступа к информации

Одним из наиболее распространенных и многообразных способов воздействия на информационную систему, позволяющим нанести ущерб любой из составляющих информационной безопасности является несанкционированный доступ. Несанкционированный доступ возможен из-за ошибок в системе защиты, нерационального выбора средств защиты, их некорректной установки и настройки.

Каналы несанкционированного доступа к информации классифицируются по компонентам автоматизированных информационных систем:

1. Через человека:

1.1. хищение носителей информации;

1.2. чтение информации с экрана или клавиатуры;

1.3. чтение информации из распечатки.

2. Через программу:

2.1. перехват паролей;

2.2. расшифровка зашифрованной информации;

2.3. копирование информации с носителя.

3. Через аппаратуру:

3.1. подключение специально разработанных аппаратных средств, обеспечивающих доступ к информации;

3.2. перехват побочных электромагнитных излучений от аппаратуры, линий связи, сетей электропитания и т. д.

Основные источники проникновения угроз

В настоящее время основными источниками угроз для информации на компьютере пользователя является интернет и электронная почта. Огромное количество вредоносных программ, в число которых входят вирусы, троянские программы, черви, могут "пробраться" на Ваш компьютер, пока Вы читаете статью в интернете, занимаетесь поиском информации, открывая множество веб-сайтов, скачиваете и устанавливаете программное обеспечение на компьютер, читаете почтовое сообщение. Вредоносные программы распространяются с молниеносной скоростью и за доли секунды могут нанести такой вред, восстановление после которого может дорого Вам обойтись. Речь здесь идет не только о повреждении данных, но и о несанкционированном доступе к системе, нарушении ее целостности, краже информации.

Не стоит забывать и о еще одном важном источнике "неприятностей" - спаме. Нежелательная почтовая корреспонденция может нанести гораздо больший вред, чем некоторые вредоносные программы. Не являясь источником прямой угрозы, спам приводит к потерям рабочего времени и наносит значительные финансовые потери, которые увеличиваются в сотни, тысячи раз, если это касается корпоративной компьютерной сети.

Каждый пользователь, широко использующий современные информационные ресурсы, должен знать, что ему угрожает и какие последствия может за собой повлечь то или иное вредоносное воздействие.

Среди источников проникновения вредоносных программ наиболее опасными являются:

Интернет: глобальная информационная сеть является основным источником распространения любого рода вредоносных программ. Как правило, вирусы и другие вредоносные программы размещаются на популярных веб-сайтах интернета, "маскируются" под полезное и бесплатное программное обеспечение. Множество скриптов, запускаемых автоматически при открытии веб-сайтов, могут также содержать в себе вредоносные программы.

Электронная почтовая корреспонденция: почтовые сообщения, поступающие в почтовый ящик пользователя и хранящиеся в почтовых базах, могут содержать в себе вирусы. Вредоносные программы могут находиться как во вложении письма, так и в его теле. Как правило, электронные письма содержат вирусы и почтовые черви. При открытии письма, при сохранении на диск вложенного в письмо файла Вы можете заразить данные на вашем компьютере. Также почтовая корреспонденция может стать источником еще двух угроз: спама и фишинга. Если спам влечет за собой в основном потерю времени, то целью фишинг-писем является Ваша конфиденциальная информация (например, номер кредитной карты).

Уязвимости в программном обеспечении: так называемые "дыры" в программном обеспечении являются основным источником хакерских атак. Уязвимости позволяют получить хакеру удаленный доступ к Вашему компьютеру, а, следовательно, к Вашим данным, к доступным вам ресурсам локальной сети, к другим источникам информации.

Съемные носители информации: для передачи информации по-прежнему широко используются съемные диски, дискеты, карты расширения памяти (флеш). Запуская какой-либо файл, расположенный на съемном носителе, Вы можете поразить данные на вашем компьютере вирусом и, незаметно для себя, распространить их на другие диски Вашего компьютера

Вредоносные программы

Чтобы знать, какого рода опасности могут угрожать Вашим данным, полезно узнать, какие бывают вредоносные программы и как они работают. В целом вредоносные программы можно разделить на следующие классы:

Вирусы (Viruses): программы, которые заражают другие программы - добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом - заражение. Скорость распространения вирусов несколько ниже, чем у червей.

Черви (Worms): данная категория вредоносных программ для распространения использует сетевые ресурсы. Название этого класса было дано исходя из способности червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Также благодаря этому черви обладают исключительно высокой скоростью распространения.

Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Троянские программы (Trojans): программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.

Программы-шпионы (Spyware): программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьютере вы можете и не догадываться. Как правило, целью программ-шпионов является:

·                     отслеживание действий пользователя на компьютере;

·                     сбор информации о содержании жесткого диска; в этом случает чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере;

·                     сбор информации о качестве связи, способе подключения, скорости модема и т.д.

Вирус, как наиболее распространенный вид вредоносных программ

Компьютерный вирус - это специально написанная ,небольшая по размерам, программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала, как правило, управление получает вирус. Вирус находит и "заражает" другие программы или выполняет какие-нибудь вредные функции: портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память, изменяет адресацию обращений к внешним устройствам и т.д. Более того, зараженные программы могут быть перенесены на другой компьютер с помощью дискет или локальной сети.

В настоящее время известно более двадцати тысяч вирусов. Условно они подразделяются на классы по следующим признакам.

По среде обитания:

·                     сетевые, распространяющиеся по компьютерной сети;

·                     файловые, внедряющиеся в выполняемый файл;

·                     загрузочные, внедряющиеся в загрузочный сектор жесткого диска или дискеты.

По способу заражения:

·                     резидентные, загружаемые в память ПК;

·                     нерезидентные, не заражающие память ПК и остающиеся активными ограниченное время

По возможностям:

·                     безвредные, не влияющие на работу ПК;

·                     неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими звуковыми и прочими эффектами;

·                     опасные, которые могут привести к серьезным сбоям в работе ПК;

·                     очень опасные, которые могут привести к потере программ, уничтожению данных, стереть информацию в системных областях памяти и даже преждевременному выходу из строя периферийных устройств.

Данная классификация объединяет, естественно, далеко не, все возможные вирусы; в каждой категории встречаются варианты, не названные в силу их экзотичности, например, CMOS-вирусы или вирусоподобные структуры, "обитающие" в среде Microsoft Word. Кроме того, встречается ряд программ, не обладающих всеми свойствами вирусов, но могущих представлять серьезную опасность ("троянские кони" и т.п.).

3.Меры по обеспечению информационной безопасности

Бедствия бывают природными или являются результатом человеческой

деятельности : пожар, наводнение, землетрясение, война и др. Меры защиты в этом случае, как правило, организационные .

K ошибкам аппаратных и программных средств относятся : повреждения

ЭВМ, периферийных устройств (дисков, лент, гибких и жестких накопителей для персональных ЭBM и т. д.), ошибки в прикладных программах и др.

Ошибки пo невниманию весьма чacтo возникают во вpeмя технологического

цикла обработки, передачи или хранения данных. K ним мoжнo отнести : ошибки оператора, программиста, вмешательство во вpeмя выполнения тестовых программ, физическое разрушение носителей инфopмaции и др.

Преднамеренные угpoзы могут осуществлять вce участники в процессе

обработки данных (внутренние для cиcтeмы - персонал организации, сервисное звено и т.д.) или люди, кoтopыe являются внешними пo отношению cиcтeмы - тaк называемые "хакеры".

Физические способы защиты основаны на создании физических препятствий

для злоумышленника, преграждающих ему путь к защищаемой информации

(строгая пропускная система на территорию и в помещения с аппаратурой или с

носителями информации). Несмотря на богатый опыт по применению таких

способов следует признать, что они эффективны только от "внешних"

злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.

К законодательным средствам защиты относятся законодательные акты,

которыми регламентируются правила использования и обработки информации ограниченного доступа и устанавливаются меры ответственности за нарушения этих правил.

Под управлением доступом понимается способ защиты информации ре-

гулированием использования всех ресурсов системы (технических, программных, элементов баз данных). В автоматизированных системах информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д.

В сетях ЭВМ наиболее эффективными являются криптографические способы

защиты информации. Если физические способы защиты могут быть преодолены путем, например, дистанционного наблюдения, подключения к сети или подкупа персонала, законодательные не всегда сдерживают злоумышленника, а управление доступом не гарантирует от проникновения изощренных "хакеров", то криптографические методы, если они удовлетворяют соответствующим требованиям, характеризуются наибольшей степенью "прочности"

Выбор тех или иных способов защиты информации в автоматизированной

системе информационного обеспечения представляет собой сложную оп-

тимизационную задачу, учитывающую вероятность различных угроз информации, стоимость реализации различных способов защиты, наличие различных заинтересованных сторон. В общем случае для нахождения оптимального варианта

Управление доступом как один из способов защиты информации.

Этo cпocoб зaщиты инфopмaции с помощью peгулиpoвaния иcпoльзoвaния

вcex pecуpcoв cиcтeмы (тexничecкиx, пpoгpaммныx cpeдcтв, элeмeнтoв бaз

дaнныx). Упpaвлeниe дocтупoм включaeт cлeдующиe функции зaщиты:

- идeнтификaцию пoльзoвaтeлeй, персонaлa и ресурсов cиcтемы, пpичeм пoд

идeнтификaциeй пoнимаетcя пpиcвоениe кaждoму oбъeкту персонaльнoгo

идeнтификaтора (имeни, кoдa, пapoля и т.п.) и oпoзнaниe (уcтaнoвлeниe

пoдлинности) cубъeктa или oбъeктa пo пpeдъявлeннoму идeнтификaтopу;

- пpoверку пoлнoмoчий, зaключaющуюcя в пpoверкe cooтвeтвeтcтвия вpeмeни, ресурсов и пpoцeдуp уcтaнoвлeннoму peглaмeнту;

- paзpeшeниe и coздaниe уcлoвий paбoты в пpeдeлax (и тoлькo в пpeдeлax)

уcтaнoвлeннoгo peглaмeнтa;

- peгиcтpaцию (пpoтoкoлиpoвaниe) oбpaщeний к зaщищаемым ресурсам;

- peaгиpoвaниe (зaдержкa paбoт, oткaз, oтключeниe, cигнaлизaция) пpи

пoпыткax несанкциoниpoвaнныx дeйcтвий.

Самым распространенным методом установления подлинности является

метод паролей. Он характеризуется простотой реализации и использования и

низкой стоимостью. Пароль представляет собой строку символов, которую

пользователю необходимо ввести (напечатать, набрать на клавиатуре). Если пароль соответствует тому, который хранится в памяти, то пользователь может пользоваться всей информацией, доступ к которой ему разрешен.

1). Простoй пapoль.

Пpeимущество этoгo мeтoдa - нeт нeoбходимости зaпиcи пapoля. Heдос-

тaтoк - oтноситeльнo простoй мeтoд, зaщитa лeгкo cнимаетcя. Peкoмeндуeтcя

иcпoльзoвaть этoт мeтoд в cлучaяx, кoгдa зaщищaютcя дaнныe c нeбoльшим

знaчeниeм и cтoимостью.

2). Пapoль oднoкpaтнoгo иcпoльзoвaния.

Пpeимуществo дaннoгo мeтoдa - oн oбеспeчивает бoльшую cтeпeнь

бeзoпacности, нo oн являeтcя и бoлее cлoжным.

3). Пapoль нa оснoвe выбopки cимвoлoв.

4). Meтoд "зaпрос - oтвeт".

B мeтoдe "зaпрос-oтвeт" пoльзoвaтeль дoлжeн дaть пpaвильныe oтвeты нa

нaбop вoпpocoв, кoтopый хранитcя в пaмяти ЭBM и упpaвляeтcя oпepaциoннoй. Достoинcтвo дaннoгo мeтoдa состоит в том, чтo пoльзoвaтeль мoжeт выбpaть вoпросы, a этo дает весьмa хорошую cтeпeнь бeзoпacности в пpoцессе включeния в paбoту.

5). Пapoль нa оснoвe aлгopитмa.

Пароль определяется на основе алгоритма, который хранится в памяти ЭВМ и

6). Пapoль нa оснoвe "персонaльнoгo физическoгo ключa".

B пaмяти ЭBM хранитcя тaблицa, в кoторой зaпиcaны кaк пapoли в

зaшифpoвaннoм видe, тaк и иx oткpытый вapиaнт. Кромe тoгo, лицaм, дoпущeнным

7). Пapoль нa оснoвe oткpытыx ключeй.

Пoльзoвaтeль oблaдает кaк oткpытым (публичным) ключoм, тaк и ceкpeтным

(личным).


                1203.418000.000

8

Лист

Дата

Подпись

№ докум.

Лист

Изм.

    1203.418000.000

3

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

4

ист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

5

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

6

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

7

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

9

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

10

Лист

Дата

Подпись

№ докум.

Лист

Изм.

         1203.418000.000

11

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

12

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

13

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

14

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

15

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

16

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

17

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

18

Лист

Дата

Подпись

№ докум.

Лист

Изм.

                1203.418000.000

19

Лист

Дата

Подпись

№ докум.

Лист

Изм.

20

Листов

Лит.

Виды угроз безопасности информации, их анализ, классификация, способы и средства реализации 

Утверд.

Н. Контр.

Реценз.

Сухинец Ж.А.

Провер.

Филиппова О.А.

Разраб.

            1203.418000.000

2

Лист

Дата

Подпись

№ докум.

Лист

Изм.


 

А также другие работы, которые могут Вас заинтересовать

82418. Феноменология Э. Гуссерля: идейно-теоретические истоки, основные идеи, понятия, этапы развития 38.34 KB
  Феноменология Гуссерля широкое в потенции бесконечное поле методологических а также гносеологических онтологических этических эстетических социальнофилософских исследований любой темы философии через возврат к феноменам сознания и их анализу. Результатом исполнения феноменологической редукции является перемещение на исследовательскую почву чистого сознания; 4 чистое сознание есть смоделированное феноменологией сложное единство структурных элементов и сущностных взаимосвязей сознания. Оригинальность и теоретическая значимость...
82419. Особенности восприятия феноменологии Э. Гуссерля в современной зарубежной философии 34.99 KB
  Гуссерля в современной зарубежной философии Возникновение феноменологии как философского течения связано с творчеством Эдмунда Гуссерля 1859 1938. Однако постепенно происходит изменение его научных интересов в пользуфилософии. Гуссерль изложил в следующих работах: Логические исследования 1901 Философия как строгая наука 1911 Идеи чистой феноменологии и феноменологической философии 1913 Трансцендентальная логика и формальная логика 1921 Картезианские размышления 1931. Особенность философии Э.
82420. Немецкая философия экзистенциализма 29.08 KB
  Основная работа Бытие и время 1927 подчинена трем задачам: 1 выявить фундаментальную структуру здесьбытия как бытиявмире; 2 показать что бытиевмире является временным и историчным; 3 на основе временности здесьбытия осознать необходимую принадлежность времени к смыслу бытия. здесьбытие выступает основой его экзистенциальной онтологии. ставит вопрос о том что есть бытие само по себе и решает его через рассмотрение человеческого бытия поскольку только оно наделено возможностью понимания бытия. Человеческое бытие...
82421. Французская экзистенциальная философия 37.43 KB
  Экзистенциализм — возможно, наиболее популярное (наряду с психоанализом) философское течение нашего времени. Его название происходит от немецкого «existieren» и французского «exister» — существовать, и обращено не к выяснению сущности человека, а к его повседневному бытию
82422. Персонализм 35 KB
  Французский персонализм одно из ведущих философских течений современности; вместе с феноменологией экзистенциализмом и неотомизмом он составил целую эпоху в интеллектуальной жизни Франции первой половины XX в. Датой рождения французского персонализма считается октябрь 1932 г. Основоположник и главный теоретик французского персонализма Эммануэль Мунье 19051950 профессиональный философ католик по вероисповеданию; ему удалось сплотить вокруг Esprit творческую молодежь философов социологов публицистов литераторов литературных и...
82423. Философская герменевтика. Трудности перехода от понимания как способа познания к пониманию как способу существования 30.84 KB
  Хотя история герменевтики может быть прослежена через Средневековье до античности понятие герменевтики в его современном значении восходит к Новому времени. Революционный шаг в становлении герменевтики как самостоятельной дисциплины сделан Шлейермахером принципиально расширившим сферу подлежащих истолкованию текстов: для Шлейермахера это учение об искусстве понимания письменных документов вообще. Задачу герменевтики составляет прояснение условий делающих возможным уразумение смысла того или иного текста. Важным этапом становления...
82424. Аналитическая философия XX века: основные направления и проблемы 28.31 KB
  Одна из отличительных черт интеллектуальной культуры XX столетия развитие и нарастающее влияние аналитической философии. Главные цели философии анализа выявление структуры мысли прояснение всего смутного невнятного достижение прозрачного соотнесения языка и реальности четкое разграничение значимых и пустых выражений осмысленных и бессмысленных фраз. Внутри аналитической философии выделяют два направления: философию логического анализа и философию лингвистического анализа или лингвистическую философию. Исходные проблемы и понятия...
82425. Структурализм и постструктурализм 31.84 KB
  В античности понятие структуры было синонимом понятия форма. В трудах Структурная антропология 1958 и Структурная антропология два 1973 рекомендует при исследовании культуры обращать внимание не на субъекты но на такие культурные структуры жизни как мифы ритуалы маски правила бракосочетания родственные связи языки как на знаковые структуры и изучать их не диахронно а синхронно увязывая факты в целое....
82426. Теоретические истоки философии постмодернизма. Идея концепта, поиск новых смыслов философии, современные оценки 27.97 KB
  В основе мировоззрения постмодернизма лежат принципы космизма экологизма феминизма постгуманизма новой сексуальности как ответы на новые проблемы нового мира. Мировоззренческие элементы постмодернизма могут быть реконструированы в культурную программу постмодернизма парадигму эписгему новую онтологию новую гносеологию новую логику. Постмодернизм сторонится тотализирующих моделей чем знаменует смену познавательной парадигмы пересматривает позиции субъекта как центра и источника системы мировоззренческих представлений...