Показать меню

Разное


27 сен 12:05

Стратегические и экономические ценности деловой этики



Стратегические и экономические ценности деловой этикиВзаимное доверие имеет основополагающее значение для обмена знаниями, будь то передача знаний или их принятие, в режиме онлайн или в офлайне. Для увеличения или поддержания взаимного уровня доверия в качестве нормы использовались этика и безопасность. Этика повлияла на каждый уголок современной жизни и долгое время изучалась во многих различных дисциплинах. Ядро этики в каждой области имеет общее предназначение, а именно то, что она связана с благополучием общества или с защитой чего-либо. Естественно, концепция этического поведения повлияла и на деятельность информационного общества по защите частной жизни, данных, информации и знаний. В наши дни этика считается важным фактором в обмене знаниями и их усвоении. Именно по этим причинам отдельные лица и организации уделяют особое внимание такому понятию, как «деловая этика».



Правила безопасности также были разработаны для множества дисциплин, включая информационное сообщество. Информационная безопасность является важным вопросом как для передачи информации, так и для пользователей. Ещё десять лет назад эти вопросы стояли в конце списка проблем для многих компаний. Но наблюдая ущерб от тех угроз, с которыми сегодня сталкиваются компании, IT-безопасность имеет высшую степень прерогативы. Передовые методы, которые объединяют все сообщества в сети, обмениваются и создают знания. Новые технологии, такие как облачные вычисления, Интернет вещей, (IOT) и искусственный интеллект, станут ещё более популярными в будущем, но и более уязвимыми. Когда это произойдёт, вопросы защиты информации станут «головной болью» не только корпораций, но и всех, кто пользуется коммуникационным оборудованием. Но даже сейчас, возможный размер ущерба от кражи данных угрожает выживанию некоторых организаций.



Экономический ущерб, причиняемый авариями/кражами/раскрытием информации, связанными с нарушением кибербезопасности, составляет миллиарды долларов в год, что вдвое превышает ущерб, причиняемый стихийными бедствиями. Из-за растущей озабоченности, по поводу сохранения конфиденциальности данных, компании выделяют значительную часть бюджета на информационные технологии (ИТ) на управление безопасностью.



Ведь при обмене данными или знаниями существует некоторая опасность их кражи или получения ложной/мошеннической информации. Все хотят уменьшить негативные последствия этого обмена, не отказываясь от самого обмена знаниями. Поэтому, чтобы предотвратить деструктивные действия, агенты, желающие поделиться своими знаниями, разрабатывают защитные механизмы. Этика и безопасность были двумя ключевыми основами установленных механизмов защиты информации. Безопасность прямо, а этика косвенно связана с этими процессами.



Этические нормы коснулись всех аспектов человеческой жизни. Однако универсального принципа не существует. Даже золотое правило «Поступай с другими так, как хочешь, чтобы они поступали с тобой» время от времени подвергалось критике. Этику можно определить по-разному. В целом, существует четыре принципа.



Первый — это этическая теория, основанная на последствиях, второй — принцип основанный на долге, третий — выполнение договорных отношений, и последний — этическая теория, основанная на характере и самосознании.



Компьютерная этика следовала за развитием технологий на протяжении всей их эволюции, и по той же причине изменились концепция и диапазон применения компьютерной этики.



По мере того, как компьютерные технологии достигли зрелой стадии, концепция, роль, функции и влияние этой разновидности этических норм становятся более ясными. Информационная этика может быть объяснена этической теорией, основанной на последствиях. Это связано с тем, что уровень этических правил поведения отдельного конечного пользователя различается в зависимости от категории. Сегодня уже всем знакомы такие понятия, как хакер, конфиденциальность, интеллектуальная собственность, авторское право, плагиат и цифровой разрыв в обладании и умением пользоваться технологиями.



Инциденты с компьютерной безопасностью могут включать в себя проникновение вирусов, злоупотребление внутренней информацией, кражу компьютерного оборудования (флешек, ноутбуков, жёстких дисков), несанкционированный доступ, отказ в обслуживании, злоупотребление мгновенными сообщениями, скрытое использование чужих вычислительных мощностей и так далее. Цели взлома систем безопасности можно разделить на три основные категории: данные, сеть и системы.



Однако в вопросах сохранения конфиденциальности данных, всегда существовал конфликт с этикой. Поэтому, когда мы рассматриваем компьютерную этику, следует также принимать во внимание информационную безопасность и киберпреступления. Учитывая, что взаимосвязь между этикой и инфобезопасностью является одной из наиболее острых проблем в этой области, для предотвращения киберпреступлений используются методы как анти-этичного поведения, так и безопасности. Существует пять теорий по защите данных организации: теория политики безопасности, теория управления рисками, теория контроля и аудита, теория систем управления и теория непредвиденных обстоятельств.



Управление безопасностью информационных систем в соответствии с этическими нормами является важным элементом информационного общества. Безопасность и этика — две стороны одной медали. Оба используются для общих целей, и они в то же время дополняют друг друга.



Безопасность — это наступательная форма этики, а этика — защитная форма безопасности. Когда человек хочет защитить себя от уязвимости, он предпринимает инициативные упреждающие или наступательные действия.



Наступательная позиция защищает личную этику человека и в идеале сохраняет текущее психологическое состояние в равновесии. И наоборот, личная этика может использоваться в качестве защиты от другого человека, использующего меры безопасности для установления границ. Различия между этими двумя позициями могут помочь описать, как эти факторы являются двумя сторонами одной медали.



При процессе передачи и принятия знаний, как этика, так и безопасность подчёркнуто принижаются в любой ситуации. Те, кто передаёт знания, делают акцент на использовании безопасности как сильного инструмента, а не на этике для защиты своих знаний. Но когда знания передаются другому человеку, они могут быть украдены третьими лицами с устройства принимающей стороны. Поэтому принято защищать свои интересы и свою информацию, используя различные дополнительные меры безопасности, используя авторские права и патенты, чтобы на законных основаниях не допустить, чтобы другие претендовали на их идеи. Других больше заботит кража информации, поэтому они используют шифрование для защиты. Компании делают упор на безопасность в первую очередь, когда пытаются передать знания внутри компании. Обычно политики устанавливаются таким образом, чтобы сотрудники не имели доступа ко всем данным компании. Только сотрудники, которым действительно нужна эта информация для работы, могут получить к ней доступ.


Подчёркнутое использование безопасности вместо этики в процессе передачи знаний может привести к чрезмерно оскорбительным решениям. Теория этики, основанная на контракте (последствии), и теория управления рисками могут быть объяснены с использованием сочетания теории ценности ожидания с теорией когнитивной обработки для объяснения отношения и поведения апелляций к страху. Это объясняет защитное поведение, основанное на предполагаемой уязвимости, оценке угрозы и оценке преодоления, а также добавлением уверенности в себе.



Обе эти теории описывают различные способы, которыми люди справляются с угрозами для сохранения собственного здоровья, но их также можно использовать для анализа того, почему компании принимают определённые решения в отношении правил взаимоотношений, кадрового делопроизводства, охраны своих разработок и, конечно, обмену данных не только в онлайне, но и в локальной сети фирмы.



Приблизительная структура выглядит следующим образом: механизм преодоления агента выбирается после прохождения процесса оценки угрозы и преодоления. После оценки предполагаемой угрозы и возможных способов справиться с этой угрозой человек реагирует либо адаптивной, либо неадекватной копинговой (антистрессовой) реакцией. Эта теория применялась во многих различных исследованиях, особенно в исследованиях, связанных со здоровьем, для прогнозирования и понимания защитного поведения людей.


Здесь оценка угрозы и оценка преодоления являются двумя ключевыми факторами. Оценка угрозы - это процесс оценки компонентов апелляции к страху, имеющих отношение к восприятию человеком того, насколько ему угрожает опасность. Переменные, которые фиксируют оценку угрозы, включают воспринимаемую уязвимость, воспринимаемую серьёзность и возбуждение страха. Воспринимаемая уязвимость оценивает, насколько лично восприимчивый человек воспринимает сообщения о факторах угрозы.



Воспринимаемая тяжесть оценивает, насколько серьёзной, по мнению человека, будет угроза его собственной жизни и благополучию. Возбуждение страха оценивает, сколько страха вызывает угроза у человека. Страх рассматривается как промежуточная переменная; чем более серьёзной угроза воспринимается человеком, тем больше страха будет вызвано и тем сильнее будет воздействие. Чем больше предполагаемая угроза, тем больше вероятность того, что человек будет мотивирован защищать себя - то есть, тем больше вероятность того, что будет сформировано поведенческое намерение принять защитный стиль поведения.



Оценка самоэффективности касается убеждений человека о том, способен ли он (или она) выполнить рекомендуемую реакцию преодоления. Затраты на реагирование касаются убеждений о том, насколько дорогостоящим будет выполнение рекомендуемых ответных действия для человека.



Защитная мотивация состоит из двух типов совладания: адаптивного и дезадаптивного. Адаптивное совладание можно рассматривать как усилие, направленное на максимизацию положительной полезности действия или поведения. Для оценки адаптивного копинга учитываются эффективность и затраты на реагирование. Эффективность — это деятельность, в которой агенты пытаются максимизировать положительную полезность, а стоимость ответа — это стоимость, которую необходимо заплатить, когда агенты пытаются максимизировать эффективность. В такой модели, применимой для процедуры обмена информацией, агенты пытаются максимизировать получение репутации, положительной оценки, самоудовлетворения и удовольствия, передавая знания или информацию - это можно считать эффективностью. Потеря знаний или возможность потери знаний, когда агенты передают знания, можно рассматривать как затраты на реагирование. Таким образом, максимизация разницы между эффективностью и стоимостью ответа может считаться оценкой преодоления.



Дезадаптивный копинг можно рассматривать как попытку минимизировать отрицательную полезность, учитывая степень вознаграждения и тяжесть неадекватного преодоления трудностей. Награда - это удовольствие, полученное от деятельности, а серьёзность - (возможный) риск или опасность деятельности. Следовательно, агенты готовы свести к минимуму серьёзность, если вознаграждение будет одинаковым. В этой модели агенты пытаются свести к минимуму риск заражения вирусом или испытываю опасения по поводу безопасности, когда агенты максимизируют полезность получения знаний. Принимая во внимание как адаптивные, так и неадаптивные случаи, агенты будут максимизировать мотивацию защиты, пытаясь снизить стоимость и серьёзность реакции.



Информационная безопасность используется в качестве инструмента для защиты знаний агентов как для передающей, так и для принимающей стороны. Этика все ещё используется в этих процессах, но в меньшей степени. Передающий знания пытается использовать этику, однако она никак уже не может повлиять на защиту знаний. Некоторые потребители знаний делятся ими потом без какого-либо защитного механизма. Хотя некоторые знания и не нуждаются в защите. Потребители информации, кажется, предпочитают этику, но и в этом случае она не может быть использована в качестве инструмента безопасности по той причине, что пока уровень сознания потребителей не очень высок. Передающие знания предпочитают защищать свои данные и зависят от инструментов, обеспечивающих безопасное сохранение данных. Каждая страна имеет свою уникальную культуру, и, несомненно, эти аспекты в той или иной степени будут по разному влиять на результаты частных лиц, но подход бизнеса к охране своих информационных потоков уже становится стандартизированным.





Автор статьи: Александр Матвеев