Этапы становления информационное общество Информационная культура Правовая охрана программ и данных. Защита информации Критерии развитости ИО Программы.

Презентация:



Advertisements
Похожие презентации
«Информатизация общества» «Информационное общество»
Advertisements

Презентация к уроку по информатике и икт (8 класс) по теме: Презентация по информатике и ИКТ для 8 класса "Правовая охрана программ и данных. Защита информации"
Информатизация общества Леушина Е. И. учитель информатики ШМОКУ СОШ с УИОП пгт Ленинское.
Лицензионные, условно бесплатные и бесплатные программы. Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно.
Правовая охрана информации. Охрана интеллектуальных прав, а также прав собственности распространяется на все виды программ для компьютера, которые могут.
Правовая охрана программ и данных. Защита информации Made by Егупов Данил и Майер Андрей.
Тема: Информационное общество Цель: 1.Дать определение «информационное общество» 2.Положительные и отрицательные стороны информационного общества 3.Информационная.
Доиндустриальное общество С самого начала человеческой истории возникла потребность передачи и хранения информации. Для передачи информации сначала использовался.
Правовая охрана программ для ЭВМ и баз данных в полном объёме введена в Российской Федерации Законом "О правовой охране программ для ЭВМ и баз данных,
Информационное общество и информационная безопасность.
Правовая охрана программ и данных. Защита информации. Презентацию создала ученица 9 «б» класса Шарыгина Ольга.
Правовая охрана программ и данных. Защита информации.
Информационное общество Информатика и ИКТ 9 класс.
Правовая охрана программ и данных. Защита информации.
Информационная цивилизация. Первобытно-общинное Рабовладельческое феодальное Вещество Изготовление простых орудий охоты; первые механизмы (рычаг), средства.
Презентацию приготовила Смолева Екатерина ученица11 «а» класса МОУ Объячевская СОШ.
Правовая охрана программ и данных. Защита информации. Артеева Екатерина, 141 группа, 2011 год.
Информационная культура - это есть обладание знаниями и умениями в области информационных и коммуникационных технологий, а также знание юридических и.
11 класс веществом информацией энергией Первобытно-общинный стройРабовладельческий стройФеодальный строй Индустриальное общество Информационное общество.
Тема: «Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Защита информации». Учитель информатики Троицкой СОШ.
Транксрипт:

Этапы становления информационное общество Информационная культура Правовая охрана программ и данных. Защита информации Критерии развитости ИО Программы по юридическому статусу Информационное общество в России

Этапы становления информационного общества: Общество человека Индустриальное общество Информационное общество

Человеческое общество прошло этапы овладения веществом, энергией и, наконец, информацией. В первобытно-общинном, рабовладельческом и феодальном обществах деятельность общества была направлена на овладение веществом.Человеческое общество прошло этапы овладения веществом, энергией и, наконец, информацией. В первобытно-общинном, рабовладельческом и феодальном обществах деятельность общества была направлена на овладение веществом. На заре цивилизации (десятки тысяч лет до н. э.) люди научились изготавливать простые орудия труда и охоты (каменный топор, стрелы и т. д.), в античности появились первые механизмы и средства передвижения (колесницы, корабли), в средние века были изобретены первые сложные орудия труда и механизмы (ткацкий станок, часы).На заре цивилизации (десятки тысяч лет до н. э.) люди научились изготавливать простые орудия труда и охоты (каменный топор, стрелы и т. д.), в античности появились первые механизмы и средства передвижения (колесницы, корабли), в средние века были изобретены первые сложные орудия труда и механизмы (ткацкий станок, часы). Овладение энергией находилось в этот период на начальной ступени, в качестве источников энергии использовались Солнце, вода, огонь, ветер и мускульная сила человека.Овладение энергией находилось в этот период на начальной ступени, в качестве источников энергии использовались Солнце, вода, огонь, ветер и мускульная сила человека. С самого начала человеческой истории возникла потребность передачи и хранения информации. Для передачи информации сначала использовался язык жестов, а затем человеческая речь. Для хранения информации использовались наскальные рисунки, а в IV тысячелетии до н. э. появилась письменность и первые носители информации (шумерские глиняные таблички и египетские папирусы). История создания устройств для обработки числовой информации начинается с древности с абака (счетной доски, являющейся прообразом счетов).С самого начала человеческой истории возникла потребность передачи и хранения информации. Для передачи информации сначала использовался язык жестов, а затем человеческая речь. Для хранения информации использовались наскальные рисунки, а в IV тысячелетии до н. э. появилась письменность и первые носители информации (шумерские глиняные таблички и египетские папирусы). История создания устройств для обработки числовой информации начинается с древности с абака (счетной доски, являющейся прообразом счетов). Общество человека.

Индустриальное общество. Начиная с XVII в. в процессе становления машинного производства выходит проблема овладения энергией (машины и станки необходимо было приводить в движение). Сначала совершенствовались способы овладения энергией ветра и воды (ветряные мельницы и водяные колеса), а затем человечество овладело тепловой энергией (в средине XVIII в была изобретена паровая машина, а в конце XIX в. двигатель внутреннего сгорания).Начиная с XVII в. в процессе становления машинного производства выходит проблема овладения энергией (машины и станки необходимо было приводить в движение). Сначала совершенствовались способы овладения энергией ветра и воды (ветряные мельницы и водяные колеса), а затем человечество овладело тепловой энергией (в средине XVIII в была изобретена паровая машина, а в конце XIX в. двигатель внутреннего сгорания). В конце XIX в. началось овладение электрической энергией, были изобретены электрогенератор и электродвигатель. В середине XX в. человечество овладело атомной энергией, в 1954 году в СССР была пущена в эксплуатацию первая атомная электростанция.В конце XIX в. началось овладение электрической энергией, были изобретены электрогенератор и электродвигатель. В середине XX в. человечество овладело атомной энергией, в 1954 году в СССР была пущена в эксплуатацию первая атомная электростанция. Основными показателями развитости индустриального общества являлись количественные показатели, то есть сколько было добыто угля и нефти, сколько произведено станков и так далее.Основными показателями развитости индустриального общества являлись количественные показатели, то есть сколько было добыто угля и нефти, сколько произведено станков и так далее. В этот период происходили изменения в способах хранения и передачи информации. В середине XV в. было изобретено книгопечатание. С конца XIX в. для передачи информации на дальние расстояния по проводам использовались телеграф и телефон, а в XX в. электромагнитные волны (радио, телевидение).

Информационное общество. Информационное общество. Первой попыткой автоматизированной обработки информации стало создание Чарльзом Бэббиджем в середине XIX века механической цифровой аналитической машины. Однако лишь с середины XX века, с момента появления электронных устройств обработки и хранения информации (ЭВМ, а затем персонального компьютера), начался постепенный переход от индустриального общества к информационному. В информационном обществе главным ресурсом является информация, именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность. Важно не только произвести большое количество продукции, но произвести нужную продукцию в определенное время, с определенными затратами. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства; человек, использующий информационные технологии, имеет лучшие условия труда, труд становится творческим, интеллектуальным.

Критерии развитости информационного общества Критерии развитости информационного общества

Производство компьютеров Первые ЭВМ, которые могли автоматически по заданной программе обрабатывать большие объемы информации, были созданы в 1946 году в США (ЭНИАК) и в 1950 году в СССР (МЭСМ). В х годах производство ЭВМ измерялась единицами, десятками и, в лучшем случае, сотнями штук. ЭВМ были очень дорогими и очень большими и поэтому оставались недоступными для массового потребителя.Первые ЭВМ, которые могли автоматически по заданной программе обрабатывать большие объемы информации, были созданы в 1946 году в США (ЭНИАК) и в 1950 году в СССР (МЭСМ). В х годах производство ЭВМ измерялась единицами, десятками и, в лучшем случае, сотнями штук. ЭВМ были очень дорогими и очень большими и поэтому оставались недоступными для массового потребителя. Массовое производство недорогих персональных компьютеров началось с середины 70-х годов XX века с компьютера Apple II (с этого компьютера начала свое существование фирма Apple). Количество производимых персональных компьютеров начало составлять десятки тысяч в год, что по тем временам было колоссальным достижением.Массовое производство недорогих персональных компьютеров началось с середины 70-х годов XX века с компьютера Apple II (с этого компьютера начала свое существование фирма Apple). Количество производимых персональных компьютеров начало составлять десятки тысяч в год, что по тем временам было колоссальным достижением. В начале 80-х годов приступила к массовому производству персональных компьютеров корпорация IBM (компьютеры так и назывались IBM Personal Computer IBM PC). Достаточно скоро IBM-совместимые компьютеры стали выпускать многие фирмы, и их производство достигло сотен тысяч в год. Ежегодное производство персональных компьютеров постоянно росло и в 2000 году превысило 150 миллионов.В начале 80-х годов приступила к массовому производству персональных компьютеров корпорация IBM (компьютеры так и назывались IBM Personal Computer IBM PC). Достаточно скоро IBM-совместимые компьютеры стали выпускать многие фирмы, и их производство достигло сотен тысяч в год. Ежегодное производство персональных компьютеров постоянно росло и в 2000 году превысило 150 миллионов. Персональный компьютер постоянно совершенствовался, его производительность возросла на три порядка, цена практически не изменилась. Персональный компьютер стал доступен массовому потребителю, и теперь в развитых странах мира компьютер имеется на большинстве рабочих мест и в большинстве семей.Персональный компьютер постоянно совершенствовался, его производительность возросла на три порядка, цена практически не изменилась. Персональный компьютер стал доступен массовому потребителю, и теперь в развитых странах мира компьютер имеется на большинстве рабочих мест и в большинстве семей.

Компьютерные сети В настоящее время существенной тенденцией в информатизации общества является переход от использования компьютеров в автономном режиме к использованию их в информационных сетях.В настоящее время существенной тенденцией в информатизации общества является переход от использования компьютеров в автономном режиме к использованию их в информационных сетях. Информационные сети создают реальную возможность быстрого и удобного доступа пользователя ко всей информации, накопленной человечеством за всю свою историю. Электронная почта и телеконференции, поиск информации во Всемирной паутине и в файловых архивах, интерактивное общение, прослушивание радиостанций и просмотр телевизионных программ, покупки в Интернет - магазинах стали повседневной практикой многих пользователей компьютеров в развитых странах.Информационные сети создают реальную возможность быстрого и удобного доступа пользователя ко всей информации, накопленной человечеством за всю свою историю. Электронная почта и телеконференции, поиск информации во Всемирной паутине и в файловых архивах, интерактивное общение, прослушивание радиостанций и просмотр телевизионных программ, покупки в Интернет - магазинах стали повседневной практикой многих пользователей компьютеров в развитых странах.

Развитие глобальной компьютерной сети требует наличия каналов связи с высокой пропускной способностью. Основой глобальной компьютерной сети Интернет являются магистральные высокоскоростные линии связи, по которым передается информация между региональными сетями. В настоящее время наиболее мощные региональные сети функционируют в Северной Америке, Европе, Японии и Австралии. Они соединены между собой многочисленными оптоволоконными линиями связи с пропускной способностью до 20 Гбит/с и выше. Внутри региональных сетей информация передается так­же преимущественно по оптоволоконным каналам с различной пропускной способностью (от 1 до 155 Мбит/с). В региональных сетях часто используются также выделенные линии (медные), а иногда (в пределах прямой видимости) и радиоканалы, пропускная способность которых может достигать 2 Мбит/с. Для подключения отдаленных регионов экономически выгодным является подключение по спутниковым каналам, пропускная способность которых может достигать десятков мегабитов в секунду. Однако для большинства индивидуальных пользователей (их сейчас в мире около 1 миллиарда) приемлемым по цене является доступ в Интернет только по коммутируемым телефонным каналам со скоростью до 56 Кбит/с. В России, по разным оценкам, таких пользователей от 3 до 5 миллионов.

Население, занятое в информационной сфере. По данным ООН, в 90-е годы количество работников в информационной сфере, возросло примерно на 25%, тогда как количество занятых в сельском хозяйстве и промышленности сократилось соответственно на 10 и 15%.По данным ООН, в 90-е годы количество работников в информационной сфере, возросло примерно на 25%, тогда как количество занятых в сельском хозяйстве и промышленности сократилось соответственно на 10 и 15%. Компьютеры и информационные технологии интенсивно проникают в сферу материального производства. Инженер, фермер, специалисты других традиционных профессий все чаще имеют на своем рабочем месте компьютер и используют информационные и коммуникационные технологии в своей профессиональной деятельности.Компьютеры и информационные технологии интенсивно проникают в сферу материального производства. Инженер, фермер, специалисты других традиционных профессий все чаще имеют на своем рабочем месте компьютер и используют информационные и коммуникационные технологии в своей профессиональной деятельности. С развитием коммуникационных технологий и мобильной связи все большее количество людей осуществляют свою производственную деятельность. Всё большее распространение получает дистанционное образование и поиск работы через Интернет. В 2000 году оборот мирового рынка информационных и коммуникационных технологий составил около 1 триллиона долларов.С развитием коммуникационных технологий и мобильной связи все большее количество людей осуществляют свою производственную деятельность. Всё большее распространение получает дистанционное образование и поиск работы через Интернет. В 2000 году оборот мирового рынка информационных и коммуникационных технологий составил около 1 триллиона долларов. При этом на закупку аппаратных средств было потрачено менее половины этой суммы, большая часть была вложена в разработку программного обеспечения, проектирование компьютерных сетей и так далее.

Информационная культура. Количество информации в современном обществе стремительно нарастает, человек оказывается погруженным в море информации. Для того чтобы в этом море «не утонуть», необходимо обладать информационной культурой, то есть знаниями и умениями в области информационных и коммуникационных технологий.Количество информации в современном обществе стремительно нарастает, человек оказывается погруженным в море информации. Для того чтобы в этом море «не утонуть», необходимо обладать информационной культурой, то есть знаниями и умениями в области информационных и коммуникационных технологий. Процесс информатизации общества меняет традиционные взгляды на перечень умений и навыков, необходимых для социальной адаптации. Возьмем традиционный навык письма. На заре цивилизации (Шумер, Египет), в античном мире и в средние века (до изобретения книгопечатания) навык каллиграфического письма был залогом успешного продвижения по социальной лестнице. В индустриальном обществе (до изобретения персональных компьютеров) навыки письма ручкой также были необходимы для любого члена общества.Процесс информатизации общества меняет традиционные взгляды на перечень умений и навыков, необходимых для социальной адаптации. Возьмем традиционный навык письма. На заре цивилизации (Шумер, Египет), в античном мире и в средние века (до изобретения книгопечатания) навык каллиграфического письма был залогом успешного продвижения по социальной лестнице. В индустриальном обществе (до изобретения персональных компьютеров) навыки письма ручкой также были необходимы для любого члена общества. В настоящее время, на пороге информационного общества, социальная значимость навыка письма ручкой снижается и, наоборот, социальная значимость навыков ввода информации с помощью клавиатуры и работы с графическим интерфейсом приложений с помощью мыши возрастает.В настоящее время, на пороге информационного общества, социальная значимость навыка письма ручкой снижается и, наоборот, социальная значимость навыков ввода информации с помощью клавиатуры и работы с графическим интерфейсом приложений с помощью мыши возрастает.

Информационная культура. Современные информационные технологии позволяют включать в состав документа любые мультимедийные объекты (графику, звук, анимацию, видео). Дома вы можете привести в порядок фотоархив семьи, отсканировав старые фотографии и поместив их в упорядоченном виде в компьютерный фотоальбом; в процессе обучения вы можете подготовить реферат с иллюстрациями, в процессе профессиональной деятельности создать компьютерную презентацию о деятельности вашей фирмы.Современные информационные технологии позволяют включать в состав документа любые мультимедийные объекты (графику, звук, анимацию, видео). Дома вы можете привести в порядок фотоархив семьи, отсканировав старые фотографии и поместив их в упорядоченном виде в компьютерный фотоальбом; в процессе обучения вы можете подготовить реферат с иллюстрациями, в процессе профессиональной деятельности создать компьютерную презентацию о деятельности вашей фирмы. Использование электронных таблиц сделает более простыми и наглядными, процессы исследования и построения графиков функций в процессе изучения математики, планирования и ведения домашнего бюджета.Использование электронных таблиц сделает более простыми и наглядными, процессы исследования и построения графиков функций в процессе изучения математики, планирования и ведения домашнего бюджета. Современному человеку необходимо овладеть коммуникативной культурой, то есть умениями создавать и посылать электронные письма, находить нужную информацию во Всемирной паутине или в файловых архивахСовременному человеку необходимо овладеть коммуникативной культурой, то есть умениями создавать и посылать электронные письма, находить нужную информацию во Всемирной паутине или в файловых архивах Информационная культура состоит не только в овладении определенным комплексом знаний и умений в области информационных и коммуникационных технологий, но предполагает знание и соблюдение юридических и этических норм и правил. Законы запрещают использование пиратского компьютерного обеспечения и пропаганду насилия, наркотиков и порнографии в Интернете, и так далее.

Правовая охрана программ и данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году. Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ. Которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ. Которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма. Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов: буквы С в окружности или круглых скобках ©;буквы С в окружности или круглых скобках ©; наименования правообладателя;наименования правообладателя; года первого выпуска программы в свет.года первого выпуска программы в свет. Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы. Организация или пользователь, правомерно владеющий экземпляром программы вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.Организация или пользователь, правомерно владеющий экземпляром программы вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Правовая охрана программ и данных. Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратногодо кратного размера минимальной месячной оплаты труда.Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратногодо кратного размера минимальной месячной оплаты труда. Электронная подпись. В 2002 году был принят Закон РФ «Об электронно- цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.Электронная подпись. В 2002 году был принят Закон РФ «Об электронно- цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте. Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Программы по юридическому статусу Лицензионные Условно бесплатные (shareware) Бесплатные (freeware)

Лицензионные программы Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Условно бесплатные программы Некоторые фирмы разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).Некоторые фирмы разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Бесплатные программы Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие: новые недоработанные (бета) версии программных про­ дуктов (это позволяет провести их широкое тестирова­ ние);новые недоработанные (бета) версии программных про­ дуктов (это позволяет провести их широкое тестирова­ ние); программные продукты, являющиеся частью принципиаль­ но новых технологий (это позволяет завоевать рынок);программные продукты, являющиеся частью принципиаль­ но новых технологий (это позволяет завоевать рынок); дополнения к ранее выпущенным программам, исправля­ ющие найденные ошибки или расширяющие возможно­ сти;дополнения к ранее выпущенным программам, исправля­ ющие найденные ошибки или расширяющие возможно­ сти; устаревшие версии программ;устаревшие версии программ; драйверы к новым устройствам или улучшенные драйве­ ры к уже существующим.драйверы к новым устройствам или улучшенные драйве­ ры к уже существующим.

Защита программ от нелегального Копирования и использования Защита Доступа к компьютеру Защита Информации в Интернете Защита данных на дисках

Защита доступа к компьютеру Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа. Защита пользовательских настроек имеется в операционной системе Windows, однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.Защита пользовательских настроек имеется в операционной системе Windows, однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль. В настоящее время для защиты от несанкционированного доступа к информации используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза. В настоящее время для защиты от несанкционированного доступа к информации используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии. Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD- ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD- ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ. Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD- ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD- ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита данных на дисках Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете Если компьютер подключен к Интернету, то любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.Если компьютер подключен к Интернету, то любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными: загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере; некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера; с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др. Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

Информационное общество Информационное общество это общество, в котором большая часть населения занята получением, переработкой, передачей и хранением информации. это общество, в котором большая часть населения занята получением, переработкой, передачей и хранением информации.

В нашей стране формирование элементов информационного общества является задачей актуальной и чрезвычайно сложной. Экономические и политические проблемы, нестабильность в устройстве общественных институтов и другие факторы требуют поиска своих путей вхождения в информационное общество. В 1999 году комитет Государственной Думы разработал Концепцию формирования информационного общества в России. Ее цель определение российского пути перехода информационного общества, основных условий, положений и приоритетов государственной информационной политики, обеспечивающих его реализацию. В Концепции формулируются политические, социально-экономические, культурные и технико- технологические предпосылки и условия этого перехода и обосновывается специфика российского пути к информационному обществу. Информационное общество в России

1.Информация становится общественным ресурсом развития. Объём продаж средств ВТ и информатики достигает более одного миллиона штук в год. Общие расходы на информатизацию составляют порядка 5%. 2.Успешно развивается отечественный рынок телекоммуникаций, информационных технологий, продуктов и услуг. 3.Растёт количество корпоративных информационных сетей. Расширяется национальная сеть связи, растёт рынок средств мобильной связи. 4.Информатизированы многие отрасли хозяйства, банковская сфера и сфера государственного управления. 5.Понимание актуальной задачи перехода к информационному обществу с политической и экономической точек зрения. 6.Россия подсоединена к остальному миру кабельными и спутниковыми каналами связи. Предпосылки перехода к информационному обществу.

Задачи информатизации 1.Создание различных систем связи и индустрии предоставления информационных услуг. 2.Наличие высокого научного, образовательного и культурного потенциала. 3.Сравнительно дешёвая интеллектуальная рабочая сила, которая способна ставить и решать сложные научно-технические проблемы.

Основой российского пути является: 1.Информатизация всей системы общего и специального образования от детского сада до окончания высшей школы и последующих форм подготовки и переподготовки специалистов. 2.Формирование и развитие индустрии информационных и коммуникационных услуг ориентированной на массового потребителя. 3.Обеспечение сферы информационных услуг духовным содержанием, отвечающим российским культурно-историческим традициям, в том числе организация мощного русскоязычного сектора в Интернете.