Ludzie pragną czasami się rozstawać, żeby móc tęsknić, czekać i cieszyć się z powrotem.
Jest to niebagatelny problem, jeśli uwzględni się na przykład wykorzystanie informacji patentowych (Wiewicke, Eckert 2000: 157–161). Zagadnie-nie to było jednak już wcześniej podjęte, nie ma więc potrzeby, by go tu ponownie rozważać.
Bardzo ważnym zadaniem w społeczeństwie informacyjnym będzie docieranie do właściwych zasobów potrzebnej (w kontekście konkretnych celów) użytecznej wiedzy, a także sterowanie całymi systemami informacyjnymi (Szczerbicki, Gomolka 1999: 813–816). Odpowiednie systemy wyszukiwania użytecznych informacji są już obecnie dostępne – głównie dla języka angielskiego (Gautier, Llewelyn 1999: 687–697), ale w coraz większym stopniu także i dla innych języków – na przykład koreańskiego (Jeong Seok Oh 1999: 611–618). Trzeba sobie przy tym zdawać sprawę, że w miarę rozwoju społeczeństwa informacyjnego w systemach informatycznych gromadzić się będą coraz większe zasoby informacji (Szczerbicki, Gomolka 1999: 813–816) po-krywających bardzo różne dziedziny (Lahiri 1999: 51–60). W związku z tym rosnące 25
znaczenie związane będzie z systemami dokonującymi wyszukiwania żądanej wiedzy na zadany temat (Ma Zhifeng et al. 1999: 460–465), które powinny podlegać ogól-noświatowej standaryzacji (Schoechle 1999: 175–181). Oczywiste jest także to, że systemy tego typu będą musiały działać w przyszłości dla wielu języków, co zmu-sza twórców różnych narodowych systemów informacyjnych do tego, żeby zapew-niali dostęp do swoich zasobów także ze strony użytkowników posługujących się innymi językami (Kunze, Wagner 1999: 5–19). Jak się wydaje, budowa takich wie-lojęzycznie dostępnych baz danych i zasobów informacyjnych możliwa będzie w oparciu o koncepcję tak zwanej sieci semantycznej stworzonej w ramach amerykań-
skiego programu Princeton WordNet 1.5. W Europie podobnemu celowi ma służyć EuroWordNet.
1.6. Problem bezpieczeństwa
Dość istotnym problemem związanym z rosnącymi zasobami wiedzy zgromadzo-nej w światowych systemach informacyjnych jest problem zabezpieczenia ich przed atakami różnego rodzaju hakerów (Huang Zunguo et al. 2000: 217–221), a zwłaszcza przed intruzami działających nowymi metodami, na przykład szczególnie nie-bezpieczną ostatnio techniką DDoS (ang. Distributed Denial of Service) (Jianxin et al. 2000: 195–200; Meadows 20000a: 127–130). Dotychczasowe techniki zabezpieczeń, bazujące głównie na systemach zarządzania kluczami (Zakiuddin et al. 2000: 205–209) nie gwarantują pełnego bezpieczeństwa całego systemu informacyjnego (Yurcik et al. 2000: 201–204), zarówno z punktu widzenia zagrożeń wiążących się z możliwością ich zniszczenia (Verissimo et al. 2000: 157–161), jak i ze wzglę-
du na możliwość wytwarzania i rozpowszechniania informacji fałszywych (Sullivan, Saxena 2000: 151–155). Dlatego konieczne jest rozwijanie i rozpowszechnianie ca-
łościowych strategii obrony sieci (Wood et al. 2000: 191–194) (z ewentualnym wpro-wadzeniem specjalnych centrów zarządzania bezpieczeństwem; MacLeod, Whyte 2000: 117–122), prowadzących do skuteczniejszej ochrony zasobów i użytkowników sieci (Stafford 2000: 147–149). Ogromną rolę odgrywa także odpowiednia edukacja użytkowników systemów sieciowych (Logstaff, Haimes 2000: 111–115), gdyż wyka-zano wielokrotnie, iż w najlepiej zabezpieczonych (technicznie) systemach zdarzały się skuteczne włamania powodowane przez nieostrożność legalnych użytkowników (Hiltunen et al. 2000: 79–82). Prace związane z bezpieczeństwem systemów muszą więc być prowadzone dwukierunkowo (Linger 2000: 103–106) – z jednej strony pod kątem zwiększania odporności systemów na ataki zewnętrzne, z drugiej natomiast w kierunku uzyskania zadowalającego poziomu tolerancji dla błędów popełnianych przez użytkowników. Konieczne jest także zrewidowanie pod tym kątem najbardziej fundamentalnych mechanizmów Internetu (Hanna, Perlman 2000: 77), takich jak protokoły komunikacyjne i usługi przeznaczone do operowania nazwami domen i identy-fikatorami użytkowników.
26
Na marginesie tego stwierdzenia warto może odnotować następującą dygresję: początkowe idee sieci ArpaNet (z której wywodzi się Internet) związane były głównie z możliwościami jej przetrwania nawet w warunkach dużych zakłóceń lub nawet zniszczeń, jednak dalszy rozwój Internetu poszedł głównie w kierunku zwiększania efek-tywności działania sieci oraz wygody użytkowników – niestety kosztem bezpieczeń-
stwa (Hanna, Perlman 2000: 77).
Zakładając, że nie uda się całkowicie wyeliminować udanych ataków różne-go typu intruzów (YuLiu et al. 2000: 107–109) (gdyż system komputerowy, który był-