Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2





НазваниеПрограмма по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2
страница4/11
Дата публикации18.01.2014
Размер1.45 Mb.
ТипПояснительная записка
100-bal.ru > Информатика > Пояснительная записка
1   2   3   4   5   6   7   8   9   10   11

Информационный продукт (Information production; Information product) - документированная информация, подготовленная в соответствии с потребностями пользователей и представленная в форме товара. Информационными продуктами являются программные продукты, базы и банки данных и другая информация.


Особую поддержку государство должно оказывать тем негосударственным структурам, которые ориентированы на информационное обслуживание массового пользователя. Негосударственным организациям следует разрешить участвовать в формировании и использовании государственных информационных ресурсов и в оказании на их основе информационных услуг при наличии соответствующей государственной лицензии.

К государственным информационным ресурсам относятся:

  • ресурсы, создаваемые для обеспечения деятельности органов государственной власти и вырабатываемые в результате этой деятельности;

  • ресурсы, создаваемые негосударственными организациями по заказам и в интересах органов государственной власти.

Обеспечение работ по созданию государственных информационных ресурсов должно быть возложено на соответствующие органы государственной власти, выступающие в качестве государственных заказчиков систем информатизации, которые должны отвечать за организацию их формирования, ведения и обеспечение доступа к ним.

Порядок и правила взаимодействия органов государственной власти при формировании и использовании государственных информационных ресурсов должны быть регламентированы законодательными актами, устанавливающими меры ответственности за сокрытие, противоречивость и недостоверность информации. Государственные и негосударственные информационные ресурсы, по существу, должны образовать систему взаимоувязанных информационных ресурсов, использующих как традиционные информационные технологии и носители информации, так и автоматизированные базы и банки данных. Эта систем должна быть открыта для включения в нее по мере необходимости создаваемых информационных ресурсов.

Важнейшим этапом формирования государственной политики является определение приоритетов для государственных информационных ресурсов, к которым следует отнести:

  • правовую информацию, связанную с построением правового государства;

  • информацию о деятельности органов государственной власти, в том числе о бюджетных расходах, обеспечивающую возможность демократического контроля их деятельности;

  • информацию о чрезвычайных ситуациях, опасных природных явлениях и процессах, экологическую, санитарно-эпидемиологическую и др., необходимую для безопасного существования граждан, населения в целом, а также производственных объектов;

  • открытую информацию о предприятиях и организациях, поставляемую ими в соответствии с законодательством в государственные органы;

  • информацию, составляющую научный потенциал и культурное наследие общества (просветительскую, научно-техническую, литературно-художественную, музейную, архивную и пр.).

Формирование и использование государственных информационных ресурсов должно организовываться по принципу прямого доступа. На федеральном уровне действуют и создаются банки данных, обеспечивающие, как правило, теледоступ к информации. При этом используются автоматизированные локальные и распределенные информационные системы. В этих банках данных необходимо обеспечить выделение из информационных ресурсов открытую часть информации, которая относится к государственным информационным ресурсам, доступным всем организациям и гражданам.

В регионах информационное обслуживание населения должно обеспечиваться распределенной сетью библиотек, специализированных центров, агентств и т.д., которые должны накапливать информационные ресурсы данной территории, а также сведения об информационных ресурсах других территорий и о порядке доступа к ним. Информацию, входящую в государственный информационный ресурс, должна поступать в них в виде изданий, отчетов и т.д.

По мере оснащения библиотек соответствующими программно-техническими средствами должно быть обеспечено использование машиночитаемых изданий (особенно перспективными представляются такие издания на компактных дисках) и работа в режиме удаленного доступа. При разработке схемы доступа к государственным информационным ресурсам следует учитывать, что все более весомо заявляют о себе коммерческие информационные центры и телекоммуникационные сети, ориентирующиеся в основном на обслуживание финансовых и предпринимательских структур. Они также могут быть использованы для организации доступа к государственным информационным ресурсам на договорных условиях.

Общероссийским инструментом, обеспечивающим учет государственных информационных ресурсов, должен стать государственный информационный регистр, в котором будут представлены описания информационных массивов, баз данных и других видов информационных ресурсов, создаваемых за счет бюджета. Использование Государственного информационного регистра позволит существенно снизить затраты на создание и поддержание государственных информационных ресурсов.

Особо необходима комплексность проведения работ по стандартизации и сертификации средств и систем информатизации на современном этапе для формирования и развития единого информационного пространства России. Работы по стандартизации целесообразно проводить в рамках единой программы создания нормативной, инструментальной и методической базы сертификации средств и систем информатизации. В этой программе должны быть предусмотрены разработки по развитию комплекса базовых и функциональных стандартов, обязательных для применения при формировании и использовании государственных информационных ресурсов и информатизации органов государственной власти. Основу комплекса стандартов должны составлять международные и государственные стандарты и другие нормативные документы. Эти документы должны служить основой требований к средствам и системам информатизации на всех стадиях их жизненного цикла, контроля качества, испытаний и сертификации как самих средств и систем информатизации.

Формирование и реализация указанной программы является важной формой организации взаимодействия органов государственной власти при реализации государственной политики в сфере информатизации и развития составляющих единого информационного пространства России.

4. Закрепление нового материала.

1) Заполнить таблицу с записью основных терминов, составляющих содержание понятия «информационные ресурсы» с расшифровкой каждого термина.

Термин

Определение

Информационные ресурсы




Информационные услуги




Информационные продукты




Информационные системы




Информационные процессы




Информационная индустрия




Информационное взаимодействие




Государственный информационный регистр




Стандартизация




Сертификация




Сохранить информацию в виде файла «Информационные ресурсы» в папке Мои документы.

2) Выполнить контрольные задания по учебнику стр. 26.

5. Итоги урока.

6. Домашнее задание.

Прочитать материал учебника стр. 21 - 26, ответить устно на контрольные вопросы стр. 26-27.
Уроки 7-8. Этические и правовые нормы информационной деятельности людей

Цели урока:

- знать о правовом регулировании, этические нормы информационной деятельности;

- уметь искать информацию в Интернете, работать в текстовом процессоре MS Word.

Ход урока

1. Организационный момент.

2. Устная работа.

Проверить домашнее задание: ответы на вопросы стр. 26-27.

3. Объяснение нового материала.

К материалу учебника можно добавить следующее.

Глобальная информатизация общества с неизбежностью приведет к формированию новой культуры общества, а также к ее все более широкому распространению в мировом масштабе. Эта культура оказывается весьма агрессивной по отношению к традиционным культурам общества. Под ее воздействием происходит их деформация и эрозия. Ведь новая культура несет с собой не только новый язык и новые стереотипы поведения, но также и новые моральные ценности. Она активно формирует новые взгляды на мир, общество, человека, цели и смысл его жизни. Следует ожидать, что при этом будет формироваться и новая этика - этика глобального информационного общества.

Какой она будет? Сегодня на этот вопрос еще очень трудно дать достаточно обоснованный ответ. Здесь нужны глубокие и комплексные научные исследования. Однако уже сегодня можно сказать со всей определенностью, что развитие новой культуры общества в XXI-м веке с неизбежностью породит и новую этику, которая и будет в значительной степени определять те предпочтения, правила, моральные нормы и ограничения, которыми будут руководствоваться миллионы жителей нашей планеты.

Многие стороны жизни и деятельности людей в информационном обществе будут становиться все более «прозрачными» и уязвимыми для внешнего воздействия. Уже сегодня в компьютерных сетях и электронных банках данных различного назначения накапливается и хранится большое количество разнообразной информации о деятельности предприятий, государственных и общественных организаций, отдельных граждан. Анализ и несанкционированное использование этой информации создают реальные возможности для политического и промышленного шпионажа, манипуляции общественным сознанием, тотального контроля над личностью. Появляются новые виды информационных преступлений против личности и общества, отдельных организаций.

В дальнейшем, по мере развития процесса информатизации и глобализации общества, эти возможности будут быстро расширяться. Ведь не только деятельность людей в информационном обществе будет становиться все более «прозрачной», но и само общество становится все более и более тесно связанным современными информационными коммуникациями. Особенно сильно содействуют этому такие факторы, как все более широкое распространение электронной формы оплаты товаров и услуг, развитие электронной почты, Интернет - телефонии и мобильной телефонной радиосвязи. Все эти новые средства информационного взаимодействия людей оказываются уязвимыми для несанкционированного доступа к информации и поэтому легко могут быть использованы конкурентами, политическими противниками и криминалитетом.

В этих условиях многие завоевания демократии, такие, как неприкосновенность личной жизни, тайна переписки, врачебная и служебная тайны и т.п., могут стать пустыми декларациями, которые не будут иметь ничего общего с реальной жизнью. Ведь узнать чужие секреты можно будет, не выходя из своего дома. Нужно лишь иметь соответствующую подготовку по использованию компьютерных информационно-телекоммуникационных сетей.

Думается, что никакими техническими и организационно-правовыми методами данную проблему в полном объеме решить не удастся. Здесь должны действовать моральные ограничения, своего рода нравственный императив. Ведь доверяем же мы сегодня свою переписку почтовым работникам, сознавая при этом, что реальной гарантией тайны этой переписки является не прочность почтового конверта, а этические принципы, которые, как мы надеемся, этими работниками соблюдаются. Поэтому, исключительно важно, чтобы аналогичные принципы воспитывались и у нового поколения людей, которым предстоит жить и работать в условиях глобального информационного общества. При этом привычные нам с детства моральные категории «хорошо», «плохо», «можно», «нельзя», «стыдно» должны обогатиться новым, информационным содержанием, адекватным новой реальности информационного общества. Только это может стать реальной гарантией обеспечения информационной безопасности человека и общества в информационную эпоху развития цивилизации. Поэтому формирование новой этики информационного общества также является сегодня актуальной и важной задачей обеспечения его информационной безопасности.

Таким образом, проблема формирования новой информационной культуры общества является комплексной, многоаспектной проблемой, которая самым тесным образом связана с проблемой обеспечения национальной и инфор-мационной безопасности страны, а также всего мирового сообщества, которое уже сегодня существует в принципиально новой информационной среде обитания.

Правовая основа единого информационного пространства призвана регулировать отношения производителей и потребителей информации, обеспечивать координацию действий органов государственной власти в едином информационном пространстве и гарантировать соблюдение конституционных прав и свобод граждан и организаций.

В едином информационном пространстве законодательство должно быть направлено на обеспечение:

  • соблюдения конституционного права каждого "свободно искать, получать, передавать, производить и распространять информацию любым законным способом" (Конституция Российской Федерации, статья п. 4);

  • возможностей контроля со стороны граждан и общественных организаций за деятельностью органов государственной власти;

  • защиту авторского права и права имущественной собственности на и информационные ресурсы, информационные технологии и средства их обеспечения;

  • формирования и использования информационных ресурсов в условиях равенства всех форм собственности, путем создания информационного рынка и конкурентной среды, проведения государственной антимонопольной политики;

  • ответственности субъектов единого информационного пространства за правонарушения при формировании информационных ресурсов и их использовании, в частности, персональной ответственности руководителей органов государственной власти за качество формирования государственных информационных ресурсов и доступа к ним;

  • согласованности решений органов государственной власти в области создания и использования единого информационного пространства;

  • тесного информационного взаимодействия со странами-членами бывшего Советского союза и активного информационного обмена в системе международного сотрудничества;

  • информационной безопасности.

Таким образом, законодательное обеспечение формирования и развития единого информационного пространства (информационное законодательство), должно регулировать весь комплекс общественных отношений, связанных с информацией, ее производством, распространением и использованием. Цели, задачи и принципы законодательного обеспечения, формирования и развития единого информационного пространства изложены в Федеральном законе от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (см. Приложение 1). Более подробное ознакомление с законом (с комментариями) можно осуществить на сайте http://www.credogarant.ru/fz_inf.htm

Кроме этого, следует обратить внимание учащихся на Главу 28 Уголовного кодекса РФ «Преступления в сфере компьютерной информации» (см. Приложение 2).

Единое информационное пространство затрагивает все сферы деятельности в обществе, охватывает все регионы и территории страны. Поэтому нормы права информационного законодательства присутствуют в большинстве законодательных актов Российской Федерации.

Еще раз следует напомнить учащимся об этикете в Интернете.

Основными пользователями сетей Интернет первоначально были, в основном, работники государственных учреждений и научных организаций. Порядок и способы использования Интернета описывались в инструкциях. Этикет использования сетей основывался на устоявшихся в научных кругах нормах общения и обмена информацией. С развитием техники и коммуникаций в Интернете стало больше пользователей, не относящихся ни к государственным чиновникам, ни к ученым мужам. Многие из них использовали Интернет именно в тех целях, для которых он создавался -- для поиска информации. Для других Интернет стал местом удовлетворения своего любопытства и личных амбиций. Постепенно Интернет из сообщества чисто информационных сетей превращается в один из видов развлечения, оставаясь при этом, в первую очередь, источником информации. С развитием международной системы «электронных» денег многие фирмы выдвинули и реализовали концепцию продажи товаров через Интернет. Теперь клиент может просмотреть и заказать товар, не выходя из дома. В свою очередь доступность электронной почты для пользователей позволила оценить ее преимущества по сравнению с традиционными видами почты. Отправленное письмо может оказаться на другой стороне земного шара за час. Стало очевидным, что появилась необходимость в выработке своих норм этикета как для пользователей, так и для тех, кто их обслуживает. В различных научных учреждениях, в электронных конференциях пользователей в процессе обсуждения появляются новые нормы поведения -- нетикет (netiquette, от английского net -- «сеть» и французского etiquette -- «этикет»). Обсуждение этих норм продолжается и по сей день, хотя и появились некоторые основополагающие правила. Содержание этих правил зависит от вида использования Интернета.

Этикет в локальных компьютерных сетях

Во многих организациях правила поведения пользователя в локальных сетях устанавливаются в форме инструкций или официальных правил. Немало организаций, в которых каких-либо правил и инструкций официально не существует, да и далеко не любая инструкция может охватить все вопросы этикета. В процессе развития локальных сетей выработаны некоторые общие правила (хотя применение того или иного правила зависит от технического оснащения сети):

  • · не передавайте никому ваше имя и пароль для входа в сеть: любые действия, совершенные в сети под вашим именем, потом могут быть соотнесены непосредственно с вами;

  • · если вы оставляете компьютер более чем на 10 минут, перед уходом прекратите выполнение всех программ с сетевой поддержкой (или связанных с обменом данных по сети) и закройте их (если это невозможно сделать в силу выполняемой задачи, то предупредите об этом факте вашего сетевого администратора);

  • · старайтесь без необходимости не запускать несколько программ с сетевой поддержкой;

  • · прежде чем начать перемещение большого объема данных с другого компьютера на свой или со своего компьютера на другой компьютер в сети, оцените необходимость этого действия и возможность разбиения данных на отдельные меньшие по объему пакеты, только в случае невозможности решения вопроса указанным образом прибегайте к перемещению всех данных;

  • · при наличии у вашего компьютера своего жесткого диска отдавайте предпочтение сохранению данных именно на нем, а не на дисках общего пользования (если таковым не является диск вашего компьютера и если это правило не противоречит решаемым задачам);

  • · пользуясь общим (системным) почтовым ящиком, старайтесь избегать помещать туда очень большие сообщения;

  • · перед установкой на ваш компьютер нового программного обеспечения с сетевой поддержкой или с возможным коллективным использованием проконсультируйтесь с сетевым администратором и проверьте устанавливаемое программное обеспечение на лицензионную чистоту и на незараженность вирусами;

  • · следите за тем, чтобы работающие у вас программы не наносили вред каким-либо общим (сетевым) ресурсам и ресурсам других пользователей сети.

Применение коллективного принтера накладывает на членов локальной сети определенные дополнительные правила:

  • · следите, чтобы не распечатывались лишние копии отправленного вами задания;

  • · старайтесь не распечатывать что-либо (документ и т. п.) сразу после внесения каждого незначительного изменения -- многие программы позволяют просмотреть образец возможной распечатки на экране;

  • · следите за тем, чтобы ваши распечатки не скапливались у принтера -- забирайте их, по возможности, сразу после окончания печати.

В случае появления вопросов по использованию сети или программ, использующих сетевые ресурсы, обратитесь к сетевому администратору или воспользуйтесь соответствующей документацией (при наличии таковой).

Правила Интернет-безопасности и Интернет-этики для детей и подростков

  • Никогда не давайте частной информации о себе (фамилию, номер телефона, адрес, номер школы) без разрешения родителей.

  • Если кто-либо говорит вам, присылает вам, или вы сами обнаружили в сети что-либо смущающее вас, не старайтесь разобраться в этом самостоятельно. Обратитесь к родителям или учителям - они знают, что надо делать.

  • Встреча в реальной жизни со знакомыми по Интернет-общению не является очень хорошей идеей, поскольку люди могут быть разными в электронном общении и при реальной встрече. Если вы все же хотите встретиться с ними, сообщите об этом родителям, и пусть они пойдут на первую встречу вместе с вами.

  • Не открывайте письма электронной почты, файлы или Web-страницы, полученные от людей, которых вы реально не знаете или не доверяете им.

  • Никому не давайте свой пароль, за исключением взрослых вашей семьи.

  • Всегда придерживайтесь семейных правил Интернет-безопасности: они разработаны для того, чтобы вы чувствовали себя комфортно и безопасно в сети.

  • Никогда не делайте того, что может стоить денег вашей семье, кроме случаев, когда рядом с вами родители.

  • Всегда будьте вежливыми в электронной переписке, и ваши корреспонденты будут вежливыми с вами.

  • В электронных письмах не применяйте текст, набранный в ВЕРХНЕМ РЕГИСТРЕ - это воспринимается в сети как крик, и может расстроить вашего собеседника.

  • Не присылайте в письме информацию большого объема (картинки, фотографии и т.п.) без предварительной договоренности с вашим собеседником.

  • Не рассылайте писем с какой-либо информацией незнакомым людям без их просьбы - это воспринимается как "спам", и обычно досаждает пользователям сети.

  • Всегда ведите себя в сети так, как бы вы хотели, чтобы вели себя с вами!

10 заповедей этикета Интернета

1.Помните о человеке! Не забывайте, что даже через посредство мертвой Сети и напичканного электроникой компьютера вы общаетесь с живым человеком. А часто - со многими людьми одновременно... Не позволяйте одурманить себя атмосферой анонимности и вседозволенности - помните, что на другом конце провода такой же человек, как и вы... Сочиняя электронное послание, представьте, что все это говорите человеку прямо в лицо - и старайтесь, чтобы при этом вам не было стыдно за свои слова. Отсюда - второе правило:

2.Следуйте в Сети тем же правилам, которым вы следуете в реальной жизни. Нарушение законов человеческого общения, моральных правил или норм общественной жизни Сети, возможно, и пройдет для вас относительно безнаказанным... Но будет ли при этом чиста ваша совесть? Однако не забывайте при этом и о третьем правиле:

3.Помните, что вы находитесь в киберпространстве! Его границы куда шире, чем границы привычного нам человеческого общества, и в разных его частях могут действовать свои законы. Поэтому, сталкиваясь с новым для вас видом общения в Сети, изучайте его законы и признавайте их приоритет. Скажем, в любой группе новостей, форуме или даже канале IRC существуют собственные, локальные правила (rules) - ознакомьтесь с ними, прежде, чем отправлять свое первое сообщение! А главное - помните о неписаных правилах: например, правиле четвертом:

4.Бережно относитесь ко времени и мнению других людей! Обращайтесь за помощью только тогда, когда это действительно необходимо - и в этом случае вы всегда можете рассчитывать на помощь и поддержку ваших коллег. Однако не дергайте других пользователей по пустяками - иначе в конце концов с вами просто перестанут общаться. Помните, что сетевое время не только ограничено, но и для многих весьма дорого! И, помимо ваших проблем, у ваших собеседников могут быть еще и собственные... Однако этот принцип имеет и оборотную сторону, зафиксированному в правиле пятом:

5.Старайтесь выглядеть достойно в глазах своих собеседников! Не экономьте свое время на "условностях" типа правил хорошего тона или, скажем, правил грамматики и орфографии. Даже комплименты теряют в весе и убедительности, будучи воплощенными в такой вот форме: "Приэт чувак я тащусь от тебя и тваих книг круто пиши ищо"

Из этого правило вытекает и правило шестое:

6.Не пренебрегайте советами знатоков и делитесь своими знаниями с другими! Будьте благодарны тем, кто тратит свое время, отвечая на ваши вопросы. Но и сами, получив письмо с вопросом от другого пользователя, не спешите отправлять это послание в мусорную корзину, каким бы нелепым и наивным оно не казалось. Отсюда - правило седьмое:

7.Сдерживайте страсти. Вступать в дискуссии никакой этикет не запрещает, однако не опускайтесь до брани и ругательств - пусть даже ваш визави сознательно провоцирует вас на это.

8.Относитесь с уважением не только к своей, но и к чужой приватности! Если вы по каким-то причинам хотите сохранять анонимность в Сети, признавайте эти права и за вашим собеседником. Более того - он имеет право на анонимность и приватность, даже если вы выступаете "с открытым забралом". Побочное следствие из этого правила: не публикуйте информацию из ваших приватных писем без согласия их отправителей, не копайтесь в чужих почтовых ящиках и, в конечном итоге, в чужих компьютерах! Господа хакеры, это относится непосредственно к вам... Как и следующее правило:

9.Не злоупотребляйте своей властью и влиянием в Сети! Завоевать доверие трудно, а потерять - так легко!

И наконец - последнее, самое главное правило:

10.Будьте терпимы к недостаткам окружающих вас людей! Не смотрите на то, соблюдают или нет ваши собеседники правила сетевого этикета, соблюдайте их сами! В конце концов, предельно вежливо порекомендуйте собеседнику ознакомиться с этими правилами...

4. Закрепление нового материала.

1) Предоставить каждому учащемуся «Федеральный закон об информации, информационных технологиях и о защите информации» (Приложение 1) на бумаге либо в электронном виде. Используя его, напечатать ответы (в MS Word) на вопросы:

  1. Как называется изучаемый закон?

  2. Сколько статей он содержит?

  3. Какова цель создания данного закона?

  4. Какие основные понятия используются в данном Федеральном законе?

  5. На каких принципах базируется правовое регулирование в сфере информационных технологий?

  6. Какие виды информации в зависимости от распространения вам известны?

  7. Каковы обязанности обладателя информации при осуществлении своих прав?

  8. Какие информационные системы называются государственными?

  9. Какие меры обеспечивают защиту информации?

  10. Какую ответственность влечет нарушение изучаемого Федерального закона?

Сохранить в виде файла «Закон» на дискете.

2) Выполнить контрольные задания по учебнику стр. 34.

5. Итоги урока.

6. Домашнее задание.

Прочитать материал учебника стр. 28 – 34, ответить устно на контрольные вопросы стр. 34.
Уроки 9-10. Информационная безопасность

Цели урока:

- знать основные цели и задачи информационной безопасности, информационные угрозы, информационная безопасность для различных пользователей компьютерных систем, методы защиты информации;

- уметь искать информацию в Интернете, работать в текстовом процессоре MS Word.

Ход урока

1. Организационный момент.

2. Устная работа.

Проверить домашнее задание: ответы на вопросы стр. 34.

3. Объяснение нового материала.

Информационные ресурсы общества становятся сегодня определяющим фактором его научно-технического и социально-экономического развития. Поэтому способность той или иной страны формировать, сохранять, распределять и эффективно использовать эти ресурсы в значительной степени определяет сегодня конкурентную способность этой страны в мировом сообществе и сегодня рассматривается в качестве одного из необходимых условий обеспечения ее национальной безопасности.

По экспертным оценкам отечественных и зарубежных специалистов, информационное развитие России идет достаточно быстрыми темпами. Объем отечественного информационного рынка ежегодно растет более чем на 20%, а прирост компьютерного парка составляет не менее 25%. Увеличивается также и объем информационно-коммуникационных услуг населению. И, тем не менее, в рейтинге готовности к "электронному развитию", который содержится в докладе «Мировые информационные технологии 2005-2006», подготовленном для Всемирного экономического форума, Россия сегодня занимает только 72 место из 115 стран, обследованных с точки зрения их готовности и способности внедрять новые информационные технологии.

Международный опыт подтверждает актуальность проблем информационной безопасности для обеспечения национальной безопасности любого государства. Информационное взаимодействие субъектов в едином информационном пространстве наряду с правовым обеспечением требует принятия организационных и технических мер защиты информации. Эти меры должны предусматривать:

  • предотвращение утечки, утраты и подделки информации;

  • предотвращение угрозы информационной безопасности личности, общества, государства;

  • предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

  • предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима информации и документации как объекта собственности;

  • обеспечение прав хозяйствующих субъектов в информационных процессах и при разработке, производстве и применении информационных систем, информационных технологий и средств их обеспечения;

  • подготовку кадров и их обучение для создания служб информационной безопасности в федеральных и региональных системах;

Правила организационного взаимодействия субъектов единого информационного пространства должны обеспечивать исполнение законов, сохранение государственной и коммерческой тайны. Эти правила должны быть регламентированы законодательством и подзаконными актами.

Нарушения установленных правил поведения в едином информационном пространстве, способны привести к раскрытию государственной или коммерческой тайны, к нанесению материального или морального ущерба физическим или юридическим лицам, а также к ущемлению прав граждан на доступ к информационным ресурсам. Чтобы предотвратить такие нарушения правовое обеспечение следует дополнить нормами, предусматривающими ответственность за несанкционированные действия, в том числе уголовную.

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности государства.

Официальная политика государства в области информационной безопасности выражена в Доктрине информационной безопасности Российской Федерации (приказ Президента РФ от 9 сентября 2000 г. № Пр-1895). Она выражает совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации и служит основой:

  • для формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;

  • подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации;

  • разработки целевых программ обеспечения информационной безопасности Российской Федерации.

Под информационной безопасностью понимают состояние защищенности субъектов РФ в информационной сфере, отражающих совокупность сбалансированных интересов личности, общества и государства. На уровне отдельной личности предполагается реализация конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также на защиту информации, обеспечивающей личную безопасность. На уровне общества речь идет об обеспечении интересов личности в этой сфере, упрочении демократии, о создании правового социального государства, достижении и поддержании общественного согласия в духовном России.

Государство заинтересовано в обеспечении информационной безопасности граждан.

Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав человека и гражданина в области получения информации и пользования ею в целях обеспечения конституционного строя, суверенитета и территориальной целостности России. Информационная безопасность каждого обеспечивает политическую, экономическую и социальную стабильность государства, что сказывается на развитии равноправного и взаимовыгодного международного сотрудничества.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов компьютера, включая хранимую, передаваемую и обрабатываемую информацию; а также программные и аппаратные средства. Различают два типа угроз: случайные (или непреднамеренные) и умышленные. Источником случайных угроз, возникающих при работе компьютера, могут быть в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей, операторов или системных администраторов и т. п.

Умышленные угрозы преследуют определенные цели, связанные с нанесением ущерба пользователям (абонентам) сети. Они также подразделяются на два типа: активные и пассивные. При пассивном вторжении злоумышленник только наблюдает за прохождением и обработкой информации, не вторгаясь в информационные потоки. Эти вторжения, как правило, направлены на несанкционированное использование информационных ресурсов компьютера, не оказывая при этом влияния на его функционирование. Пассивной угрозой является, например, получение информации, передаваемой по каналам связи путем их прослушивания. При этом нарушитель выполняет анализ потока сообщений (трафика), фиксирует идентификаторы пункты назначений, длину сообщений, частоту и время обменов.

Активные вторжения нарушают нормальное функциони-рование компьютера, вносят несанкционированные изменения в информационные потоки, в хранимую и обрабатываемую информацию. Эти угрозы реализуются посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным вторжениям относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя всей системы, подключенной к в сети, или ее операционной системы, искажение информации в пользовательских базах данных или системных структурах данных и т. п. Информация, хранящаяся в памяти компьютера, может быть выборочно модифицирована, уничтожена, к ней могут быть добавлены недостоверные данные.

В общем случае пассивные вторжения легче предотвратить, но сложнее выявить, в то время как активные вторжения легко выявить, но сложно предотвратить. Для создания хорошей защиты данных компьютера необходимо знать все возможности активных и пассивных вторжений и исходя из данных знаний формировать средства защиты. Таким образом, первый шаг по организации защиты информации состоит в определении требований к компьютеру. Этот этап включает:

  • анализ уязвимых элементов компьютера (возможные сбои оборудования и ошибочные операции, выполняемые пользователями, кража магнитных носителей и несанкционирован­ное копирование и передача данных, умышленное искажение информации или ее уничтожение и т. п.);

  • оценку угроз (выявление проблем, которые могут возникнуть из-за наличия уязвимых элементов);

  • анализ риска (прогнозирование возможных последствий, которые могут вызвать эти проблемы).

Возможные пути вмешательства в чужое информационное пространство могут быть таковы:

  • перехват электронных сообщений;

  • принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

  • применение подслушивающих устройств;

  • дистанционное фотографирование;

  • перехват акустических излучений и восстановление текста принтера;

  • хищение носителей информации и производственных отходов;

  • считывание данных в массивах других пользователей;

  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

  • копирование носителей информации с преодолением средств их защиты;

  • маскировка под зарегистрированного пользователя;

  • мистификация (маскировка под запросы системы);

  • использование программных ловушек;

  • использование недостатков систем программирования операционных систем;

  • включение в библиотеки программ специальных блоков типа «троянский конь».

Техническая система должна обеспечивать защиту ресурсов, прав пользователей компьютера. Линии связи, по которым передаются данные, являются уязвимым компонентом коммуникационных технологий, поэтому они тоже требуют защиты. Программное обеспечение, под управлением которого функционирует компьютер, также должно быть защищено. Поэтому все средства защиты данных могут быть отнесены к одной из следующих групп:

    • защита аппаратных составляющих компьютера;

    • защита линий связи;

    • защита баз данных;

    • защита подсистемы управления компьютера.

Под системой защиты понимают совокупность средств и технических приёмов, обеспечивающих защиту компонентов компьютера, средств телекоммуникации, программных средств и паролей доступа к информационным ресурсам пользователей, способствующих минимизации риска, которому могут быть подвержены его ресурсы и пользователи. Они представляют собой комплекс процедурных, логических и физических мер, направленных на предотвращение, выявление и устранение сбоев, отказов и ошибок, несанкционированного доступа в систему.

Существуют различные механизмы безопасности:

  • шифрование;

  • цифровая (электронная) подпись;

  • контроль доступа;

  • обеспечение целостности данных;

  • обеспечение аутентификации;

  • подстановка трафика;

  • управление маршрутизацией;

  • арбитраж (или освидетельствование).

Шифрование (криптографическая защита) используется для peaлизации службы засекречивания и используется в ряде различных служб. Шифрование может быть симметричным и асимметричным Симметричное основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Асимметричное характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования - другой являющийся секретным. При этом знание общедоступного ключа не дает возможности определить секретный ключ. Для реализации механизма шифрования нужна организация специальной службы генерации ключей и их распределения между абонентами сети.

Механизмы цифровой подписи используются для реализации служб аутентификации и защиты от отказов. Эти механизмы основываются на алгоритмах асимметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

Механизмы контроля доступа осуществляют проверку полномочий объектов сети (программ и пользователей) на доступ к ее ресурсам. При доступе к ресурсу через соединение контроль выполняется как в точке инициализации обмена, так и в конечной точке а также в промежуточных точках. Основой для реализации этих механизмов являются матрица прав доступа и различные варианты ее реализации. Мандатные списки включают метки безопасное присвоенные объектам, которые дают право на использование ресурса. К другому типу относятся списки прав доступа, основанные на аутентификации объекта и последующей проверке его прав в специальных таблицах (базах контроля доступа), существующих для каждого ресурса.

Механизмы обеспечения целостности применяются как к отдельным блокам данных, так и к информационным потокам. Целостность обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем с последующим сравнением контрольных криптографических сумм. Однако для реализации защиты от подмены блока в целом необходим контроль целостности потока данных; который может быть реализован, например, посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков. Возможно и использование более простых методов типа нумерации блоков или их дополнения так называемым клеймом (меткой) времени.

Механизмы аутентификации обеспечивают одностороннюю и взаимную аутентификацию. На практике эти механизмы совмещаются с шифрованием, цифровой подписью и арбитражем. Подстановки трафика, другими словами, механизм заполнения текста, используются для реализации службы засекречивания потока данных. Они основываются на генерации объектами сети фиктивных блоков, их шифровании и организации передачи по каналам сети. Тем самым нейтрализуется возможность получения информации о пользователях сети посредством наблюдений за внешними характеристиками потоков, циркулирующих в сети.

Защита информации необходима не только от несанкционированного доступа, но и от неумелых действий пользователя либо аппаратных ошибок. При хранении важной информации с использованием одного носителя можно потерять важную информацию. Поэтому необходимо создавать копии данных на различных носителях. В этом случае в качестве минимизации электронного ресурса используют средства архивации файлов и папок.

4. Закрепление нового материала.

Выполнить контрольные задания по учебнику стр.48.

5. Итоги урока.

6. Домашнее задание.

Прочитать материал учебника стр. 35 – 48, ответить устно на контрольные вопросы стр. 48-49.
1   2   3   4   5   6   7   8   9   10   11

Похожие:

Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Проектно-образовательная деятельность по формированию у детей навыков безопасного поведения на улицах и дорогах города
Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Цель: Создание условий для формирования у школьников устойчивых навыков безопасного поведения на улицах и дорогах
Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...
«Организация воспитательно- образовательного процесса по формированию и развитию у дошкольников умений и навыков безопасного поведения...
Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Цель: формировать у учащихся устойчивые навыки безопасного поведения на улицах и дорогах, способствующие сокращению количества дорожно-...
Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Конечно, главная роль в привитии навыков безопасного поведения на проезжей части отводится родителям. Но я считаю, что процесс воспитания...
Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Поэтому очень важно воспитывать у детей чувство дисциплинированности и организованности, чтобы соблюдение правил безопасного поведения...
Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Всероссийский конкур сочинений «Пусть помнит мир спасённый» (проводит газета «Добрая дорога детства»)
Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...
Поэтому очень важно воспиты­вать у детей чувство дисциплинированности, добиваться, чтобы соблюдение правил безопасного поведения...
Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...

Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...

Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...

Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...

Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...

Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...

Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...

Программа по формированию навыков безопасного поведения на дорогах и улицах «Добрая дорога детства» 2 iconПрограмма по формированию навыков безопасного поведения на дорогах...



Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск