19432

Информационные ресурсы общества. Основы информационной безопасности, этики и права

Реферат

Информатика, кибернетика и программирование

Информационные ресурсы общества. Основы информационной безопасности этики и права. Информационные ресурсы. Ресурс – это запас или источник некоторых средств. Традиционно различают следующие виды общественных ресурсов: материальные энергетические трудовые финанс

Русский

2013-07-12

60.5 KB

4 чел.

Информационные ресурсы общества. Основы информационной безопасности, этики и права.

Информационные ресурсы.

Ресурс – это запас или источник некоторых средств. Традиционно различают следующие виды общественных ресурсов: материальные, энергетические, трудовые, финансовые.

Одним из важнейших видов ресурсов современное общества являются информационные ресурсы. Значимость информационных ресурсов постоянно растет; одним из свидетельств этого является то, что уже на нынешней фазе продвижения к информационному обществу информационные ресурсы становятся товаром, совокупная стоимость которого на рынке сопоставима со стоимостью традиционных ресурсов.

Информационные ресурсы - в широком смысле - совокупность данных, организованных для эффективного получения достоверной информации.

Под информационными ресурсами в соответствии с российским Законом от 20 февраля 1995 г. № 24-Ф3 «Об информации, информатизации и защите информации» понимается информация, зафиксированная на материальном носителе и хранящаяся в информационных системах (библиотеках, архивах, фондах, банках данных и др.).

Информационный ресурс может принадлежать одному человеку или группе лиц, организации, городу, региону, стране, миру. Информационный ресурс является продуктом деятельности наиболее квалифицированной части общества.

Понятие “информационного ресурса общества” является одним из ключевых понятий социальной информатики. Широкое использование этого понятия началось после выхода в 1984 году книги Громова Г. Р. “Национальные информационные ресурсы: проблемы промышленной эксплуатации”. Создание на рубеже 80-х годов принципиально нового понятия - национальные информационные ресурсы - было обусловлено растущей зависимостью промышленно развитых стран от источников информации (технической, экономической, политической, военной), а также от уровня развития и эффективности использования средств передачи и переработки информации.

Информационные ресурсы общества в настоящее время рассматриваются как стратегические ресурсы, аналогичные по значимости ресурсам материальным, сырьевым, энергетическим, трудовым и финансовым. Однако между информационными и другими ресурсами существует одно важнейшее различие: всякий ресурс после использования исчезает (сожженное топливо, израсходованные финансы), а информационный ресурс остается, им можно пользоваться многократно, он копируется без ограничения. Более того, по мере использования информационный ресурс имеет тенденцию увеличиваться, так как использование информации редко носит совершенно пассивный характер, чаще при этом генерируется дополнительной информацией.

В соответствии с указанным выше законом информационные ресурсы делятся на государственные и негосударственные. Собственниками государственных ИР является Российская Федерация и субъекты Российской Федерации.

По категориям доступа информация делится на открытую и с ограниченным доступом. Информация с ограниченным доступом делится, в свою очередь на информацию, отнесенную к государственной тайне и конфиденциальную.

Крупнейшей категорией информационных ресурсов являются национально- информационные ресурсы. Возможный способ их классификации:

  •  Библиотечные ресурсы
  •  Архивные ресурсы
  •  Научно- техническая информация
  •  Правовая информация
  •  Информация государственных структур
  •  Отраслевая информация
  •  Финансовая и экономическая информация
  •  Информация о природных ресурсах
  •  Информация предприятий и учреждений
  •  ...

В развитых странах огромные информационные ресурсы скрыты в библиотеках. Доминируют традиционные (бумажные) формы их представления, но все больше библиотечных ресурсов в последние годы переводится на цифровую (безбумажную) основу.

Архивы скрывают материалы (иногда многовековые), связанные с историей и культурой страны. Объемы архивных материалов огромны и часто накапливаются быстрее, чем их удается обрабатывать.

Во всех развитых странах существуют специализированные системы научно-технической информации. Они включают в себя многочисленные специальные издания, патентные службы и т.д. Информация такого рода часто является дорогостоящим товаром.

Без сводов законов, кодексов, нормативных актов и других видов правовой информации не может существовать ни одно государство.

Свои отраслевые информационные ресурсы имеются у любой социальной, промышленной, аграрной и иной сферы общества. Огромны информационные ресурсы оборонной сферы, системы образования и т.д.

Наряду с национальными информационными ресурсами можно выделить такие категории, как информационные ресурсы предприятия (организации), информационные ресурсы частного лица и т.д. Разумеется, эти категории не обладают той степенью общности, которая отражена на приведенной выше схеме, а зависят от вида организации, специальности и интересов конкретного лица.

Образовательные информационные ресурсы разного рода учебных заведений имеют примерно схожую структуру. Например, информационные ресурсы вуза могут быть классифицированы так:

  •  Учебники, учебные пособия, учебно-методические материалы;
  •  Нормативно-правовые акты системы образования (законы, государственные стандарты и т.п.);
  •  Приказы и иные текущие документы Министерства образования Российской Федерации и иных ведомств;
  •  Кадровая информация о преподавателях, сотрудниках и студентах;
  •  Экономическая информация (бухгалтерии, планово-экономического отдела и т.п.);
  •  Информация о материальных ресурсах (здании, мебели, оборудовании и т.п.);
  •  Архивные материалы
  •  Информация по проблемам образования, размещенная на специальных сайтах в Интернете;
  •  ...

Информационная этика.

Этика (от греч. ethos — обычай, нрав, характер) — это учение о нравственности (морали), ее происхождении и развитии, о правилах и нормах поведения людей, об их обязанностях по отношению друг к другу, к обществу, государству и т.п. Таким образом, этические нормы есть то, что регулирует поведение людей и их отношения в повседневной жизни, — сложившиеся в данной местности обычаи, традиции и прочие "неписаные законы", как их часто метко называют. Часто эти нормы и традиции просто не осознаются и выполняются "автоматически".

Подчеркнем, что этические нормы как бы дополняют собой юридические, что позволяет эффективно регулировать повседневные отношения людей.

В информационной деятельности этические нормы тоже постепенно складываются. Особенно отчетливо они проявляются сейчас в Интернете, где юридические законы часто невозможно применять, но определенное понятие о том, «что такое хорошо и что такое плохо», все же существует и поддерживается.

Правовое регулирование.

Лицензионные, условно бесплатные и бесплатные программы.

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Некоторые фирмы – разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

  •  новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
  •  программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
  •  дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
  •  устаревшие версии программ;
  •  драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

  •  буквы С в окружности © или круглых скобках (С);
  •  наименования (имени) правообладателя;
  •  года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

Электронная подпись.

В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Защита доступа к компьютеру.

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования.

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита данных на дисках.

Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

  •  загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;
  •  некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;
  •  с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.


 

А также другие работы, которые могут Вас заинтересовать

42686. Работа в операционной системе Windows XP2000 79 KB
  С помощью проводника WinE создали на диске С: каталог Группа АП10Б. В каталоге группы на двух членов бригады создали файл с помощью редактора Notepd. В файле записали: Стерлик Дмитро Александрович Алексей Кунченко Михайлович Созданный файл открыли с помощью редактора WordPd и отредактировали его. С помощью графического редактора Pint нарисовали картинку размножили ее по экрану и сохранили в каталоге Группа АП10Б.
42687. ИССЛЕДОВАНИЕ ОДНОПОЛУПЕРИОДНОГО И ДВУХПОЛУПЕРИОДНОГО ВЫПРЯМИТЕЛЕЙ С ПРИМЕНЕНИЕМ СИСТЕМЫ СХЕМОТЕХНИЧЕСКОГО МОДЕЛИРОВАНИЯ «ELECTRONICS WORKBENCH» 159 KB
  Краткие теоретические сведения Среднее значение выходного напряжения постоянная составляющая в схеме однополупериодного выпрямителя рисунок 2. Среднее значение выходного напряжения постоянная составляющая мостового выпрямителя рис.3 Частота выходного сигнала для схемы с однополупериодным или двухполупериодным выпрямителем а так же для схемы с двухполупериодным мостовым выпрямителем вычисляется как величина обратная периоду выходного сигнала: . Если на выход любого из выше рассмотренных выпрямителей включить конденсатор то...
42688. Meeting people for the first time. Talking about what you do. Opening a meeting 150.5 KB
  When a person has been introduced to you, Pleased to meet you /Nice to meet you are both semi-formal responses. They sound natural and are useful for most situations. Less formal responses include Good to meet you / Great to meet you. The most formal response is How do you do? This is used less in modern business. When introducing two people, it is helpful to say a little about what they do, e.g. This is Jane, she s organising training courses for our Singapore branch. The information should be brief but include enough detail to encourage conversation between the two people being introduced.
42689. Getting through to the right person. Taking / Leaving a message. Checking information. 74.5 KB
  Mаking telephone clls in nother lnguge cn mke some Ss nervous t this level becuse of the lck of visul clues tht usully help with context nd understnding. Hve ll documents nd informtion tht you need t close hnd s well s prepred list of ny useful phrses. When exchnging informtion check nd clrify tht you hve understood been understood correctly. If someone clls you nd you re unprepred sy tht you re busy t the moment nd will cll them bck.
42690. Greeting visitors. Making polite offers and requests. Making small talk 63.5 KB
  Greeting someone for the first time Very good thnks. Thnksfor meeting me. Greeting someone you know It's good to see you too Yn Very well thnks nd you I'm fine thnks. Thnks for meeting me.
42691. Showing appreciation. Taling about likes and dislikes. Describing products and giving opinions 177.5 KB
  Choose word or phrse in itlics to mke sentences tht re true in your country. However it is importnt to remember tht it is still business. If you re visiting people in nother country do some reserch to check on wht behviour is expected for exmple: Is it OK to discuss business during the mel Will your host hostess be offended if you refuse food or drink If you visit your host hostess t home should you tke gift It is good ide to order dish tht is not difficult to et. You cn concentrte on the people tht you re hving lunch with insted of...
42692. Talking about company history. Introducing a talk. Sequencing events. Presenting a company history 154 KB
  Tlking bout compny history. Introducing tlk Sequencing events Presenting compny history Introducing tlk Good business prctice. This lbortory work looks in prticulr t introducing tlk or presenttion. In n introduction it is importnt for the speker to: Introduce himself; Give cler overview of the subject; Tell the udience the structure tht the tlk will follow; Tell the udience whether they cn sk questions during the presenttion or whether there will be n opportunity to sk questions t the end of the tlk.
42693. Participating in meeting. Giving your opinion. Asking for opinions. Agreeing and disagreeing 128 KB
  Discussion You re prticipting in meeting where people hve lots of different opinions. Listen to wht people sy. Listen to wht people re sying Be discourged if people interrupt you. Four people give their opinion.
42694. Тестирование с целью определения характеристик компьютерной системы 146 KB
  4 dobe Bridge 1.0 dobe Common File Instller 1.0000 dobe Flsh Plyer 10 ctiveX 10.64 dobe Flsh Plyer 10 Plugin 10.