Головна

Квиток № 14

  1.  квиток 1
  2.  КВИТОК 10
  3.  Квиток 10. Розробіть конспект фрагмента уроку математики з використанням мультимедійних технологій.
  4.  Квиток 11. Розробіть систему дидактичних ігор, що сприяють формуванню у молодших школярів навичок усних обчислень.
  5.  Квиток 11. Розробіть систему дидактичних ігор, що сприяють формуванню у молодших школярів навичок усних обчислень.
  6.  квиток 12
  7.  Квиток 12. Релігія як феномен культури.

1. Інформаційні ресурси суспільства. Основи інформаційної безпеки, етики та права.

Інформаційні ресурси.

Ресурс - це запас або джерело деяких засобів. Традиційно розрізняють наступні види суспільних ресурсів: матеріальні, енергетичні, трудові, фінансові.

Одним з найважливіших видів ресурсів сучасне суспільства є інформаційні ресурси. Значимість інформаційних ресурсів стає дедалі більше; одним із свідчень цього є те, що вже на нинішній фазі просування до інформаційного суспільства інформаційні ресурси стають товаром, сукупна вартість якого на ринку порівнянна з вартістю традиційних ресурсів.

Інформаційні ресурси - в широкому сенсі - сукупність даних, організованих для ефективного отримання достовірної інформації.

Під інформаційними ресурсами відповідно до російського Законом від 20 лютого 1995 № 24-Ф3 «Про інформацію, інформатизації і захисту інформації» розуміється інформація, зафіксована на матеріальному носії і зберігається в інформаційних системах (бібліотеках, архівах, фондах, банках даних і ін.).

Інформаційний ресурс може належати одній людині або групі осіб, організації, міста, регіону, країні, світі. Інформаційний ресурс є продуктом діяльності найбільш кваліфікованої частини суспільства.

Поняття "інформаційного ресурсу суспільства" є одним з ключових понять соціальної інформатики. Широке використання цього поняття почалося після виходу в 1984 році книги Громова Г. Р. "Національні інформаційні ресурси: проблеми промислової експлуатації". Створення на рубежі 80-х років принципово нового поняття - національні інформаційні ресурси - було обумовлено зростаючою залежністю промислово розвинених країн від джерел інформації (технічної, економічної, політичної, військової), а також від рівня розвитку та ефективності використання коштів передачі і переробки інформації.

Інформаційні ресурси суспільства в даний час розглядаються як стратегічні ресурси, аналогічні по значимості ресурсів матеріальним, сировинних, енергетичних, трудових і фінансових. Однак між інформаційними та іншими ресурсами існує один дуже важливий відмінність: всякий ресурс після використання зникає (спалене паливо, витрачені фінанси), а інформаційний ресурс залишається, їм можна користуватися багаторазово, він копіюється без обмеження. Більш того, у міру використання інформаційний ресурс має тенденцію збільшуватися, так як використання інформації рідко носить абсолютно пасивний характер, частіше при цьому генерується додатковою інформацією.

Відповідно до зазначеного вище законом інформаційні ресурси діляться на державні і недержавні. Власниками державних ІР є Російська Федерація і суб'єкти Російської Федерації.

За категоріями доступу інформація поділяється на відкриту і з обмеженим доступом. Інформація з обмеженим доступом поділяється, в свою чергу на інформацію, віднесену до державної таємниці та конфіденційну.

Найбільшою категорією інформаційних ресурсів є національно інформаційні ресурси. Можливий спосіб їх класифікації:

· Бібліотечні ресурси

· Архівні ресурси

· Науково-технічна інформація

· Правова інформація

· Інформація державних структур

· Галузева інформація

· Фінансова та економічна інформація

· Інформація про природні ресурси

· Інформація підприємств і установ

· ...

У розвинених країнах величезні інформаційні ресурси приховані в бібліотеках. Тут переважають традиційні (паперові) форми їх подання, але все більше бібліотечних ресурсів в останні роки перекладається на цифрову (безпаперову) основу.

Архіви приховують матеріали (іноді багатовікові), пов'язані з історією та культурою країни. Обсяги архівних матеріалів величезні і часто накопичуються швидше, ніж їх вдається обробляти.

У всіх розвинених країнах існують спеціалізовані системи науково-технічної інформації. Вони включають в себе численні спеціальні видання, патентні служби і т.д. Інформація такого роду часто є дорогим товаром.

Без зведень законів, кодексів, нормативних актів та інших видів правової інформації не може існувати жодна держава.

Свої галузеві інформаційні ресурси є у будь-якої соціальної, промислової, аграрної та іншої сфери суспільства. Величезні інформаційні ресурси оборонної сфери, системи освіти і т.д.

Поряд з національними інформаційними ресурсами можна виділити такі категорії, як інформаційні ресурси підприємства (організації), інформаційні ресурси приватної особи і т.д. Зрозуміло, ці категорії не мають тієї ступенем спільності, яка відображена на поступовим зниженням дози, а залежать від виду організації, спеціальності та інтересів конкретної особи.

Освітні інформаційні ресурси різного роду навчальних закладів мають приблизно однакову структуру. Наприклад, інформаційні ресурси вузу можуть бути класифіковані так:

· Підручники, навчальні посібники, навчально-методичні матеріали;

· Нормативно-правові акти системи освіти (закони, державні стандарти тощо);

· Накази і інші поточні документи Міністерства освіти Російської Федерації та інших відомств;

· Кадрова інформація про викладачів, співробітників і студентів;

· Економічна інформація (бухгалтерії, планово-економічного відділу і т.п.);

· Інформація про матеріальні ресурси (будівлі, меблів, обладнання і т.п.);

· Архівні матеріали

· Інформація з проблем освіти, розміщена на спеціальних сайтах в Інтернеті;

· ...

Інформаційна етика.

Етика (від грец. Ethos - звичай, вдача, характер) - це вчення про моральність (моралі), її походження і розвиток, про правила і норми поведінки людей, про їхні обов'язки по відношенню один до одного, до суспільства, державі і т. п. Таким чином, етичні норми є те, що регулює поведінку людей і їх відносини в повсякденному житті, - що склалися в даній місцевості звичаї, традиції та інші "неписані закони", як їх часто влучно називають. Часто ці норми і традиції просто не усвідомлюються і виконуються "автоматично".

Підкреслимо, що етичні норми як би доповнюють собою юридичні, що дозволяє ефективно регулювати повсякденні відносини людей.

В інформаційній діяльності етичні норми теж поступово складаються. Особливо чітко вони проявляються зараз в Інтернеті, де юридичні закони часто неможливо застосовувати, але певне поняття про те, «що таке добре і що таке погано», все ж існує і підтримується.

Правове регулювання.

Ліцензійні, умовно безкоштовні й безкоштовні програми.

Програми по їх юридичним статусом можна розділити на три великі групи: ліцензійні, умовно безкоштовні (shareware) і вільно поширювані програми (freeware).

Дистрибутиви ліцензійних програм (дискети або диски CD-ROM, з яких виробляється установка програм на комп'ютери користувачів) поширюються розробниками на підставі договорів з користувачами на платній основі, простіше кажучи, ліцензійні програми продаються. Досить часто розробники надають істотні знижки при покупці ліцензій на використання програми на великій кількості комп'ютерів або на використання програми в навчальних закладах. Відповідно до ліцензійної угоди розробники програми гарантують її нормальне функціонування в певній операційній системі і несуть за це відповідальність.

Деякі фірми - розробники програмного забезпечення пропонують користувачам умовно безкоштовні програми з метою їх реклами і просування на ринок. Користувачеві надається версія програми з обмеженим терміном дії (після закінчення зазначеного терміну програма перестає працювати, якщо за неї не проведена оплата) або версія програми з обмеженими функціональними можливостями (в разі оплати користувачеві повідомляється код, що включає всі функції).

Багато виробників програмного забезпечення та комп'ютерного обладнання зацікавлені в широкому безкоштовному поширенні програмного забезпечення. До таких програмних засобів можна віднести наступні:

· Нові недопрацьовані (бета) версії програмних продуктів (це дозволяє провести їх широке тестування);

· Програмні продукти, які є частиною принципово нових технологій (це дозволяє завоювати ринок);

· Доповнення до раніше випущеним програмами, що виправляють знайдені помилки або розширюють можливості;

· Застарілі версії програм;

· Драйвери до нових пристроїв або поліпшені драйвери до вже існуючих.

Правова охорона програм і баз даних. Правова охорона програм для ЕОМ і баз даних вперше в повному обсязі введена в Російській Федерації Законом РФ «Про правову охорону програм для електронних обчислювальних машин і баз даних», який набув чинності в 1992 році.

Надана цим законом правова охорона поширюється на всі види програм для ЕОМ (в тому числі на операційні системи і програмні комплекси), які можуть бути виражені на будь-якій мові і в будь-якій формі, включаючи вихідний текст на мові програмування і машинний код. Однак правова охорона не поширюється на ідеї та принципи, що лежать в основі програми для ЕОМ, в тому числі на ідеї і принципи організації інтерфейсу і алгоритму.

Для визнання і здійснення авторського права на програми для ЕОМ не потрібно її реєстрація в будь-якої організації. Авторське право на програми для ЕОМ є автоматичним наслідком їх створенні.

Для сповіщення про свої права розробник програми може, починаючи з першого випуску в світ програми, використовувати знак охорони авторського права, що складається з трьох елементів:

· Літери С у колі © або круглих дужках (С);

· Найменування (імені) правовласника;

· Року першого випуску програми у світ.

Наприклад, знак охорони авторських прав на текстовий редактор Word виглядає наступним чином:

© Корпорація Microsoft, 1993-1997.

Автору програми належить виключне право здійснювати відтворення і поширення програми будь-якими способами, а також модифікацію програми.

Організація або користувач, який правомірно володіє примірником програми (купив ліцензію на її використання), має право без отримання додаткового дозволу розробника здійснювати будь-які дії, пов'язані з функціонуванням програми, в тому числі її запис і зберігання в пам'яті ЕОМ. Запис і зберігання в пам'яті ЕОМ допускаються щодо однієї ЕОМ або одного користувача в мережі, якщо інше не передбачено договором з розробником.

Необхідно знати і виконувати існуючі закони, що забороняють нелегальне копіювання та використання ліцензійного програмного забезпечення. До організацій або користувачів, які порушують авторські права, розробник може вимагати відшкодування завданих збитків і виплати порушником компенсації в визначається на розсуд суду сумі від 5000-кратного до 50 000-кратного розміру мінімальної місячної оплати праці.

Електронний підпис.

У 2002 році був прийнятий Закон РФ «Про електронно-цифровий підпис», який став законодавчою основою електронного документообігу в Росії. За цим законом електронний цифровий підпис в електронному документі визнається юридично рівнозначним підпису в документі на паперовому носії.

При реєстрації електронно-цифрового підпису в спеціалізованих центрах кореспондент отримує два ключа: секретний і відкритий. Секретний ключ зберігається на дискеті або смарт-карті і повинен бути відомий тільки самому кореспонденту. Відкритий ключ повинен бути у всіх потенційних одержувачів документів і зазвичай розсилається по електронній пошті.

Процес електронного підписання документа полягає в обробці за допомогою секретного ключа тексту повідомлення. Далі зашифроване повідомлення надсилається електронною поштою абоненту. Для перевірки справжності повідомлення і електронного підпису абонент використовує відкритий ключ.

Захист доступу до комп'ютера.

Для запобігання несанкціонованого доступу до даних, що зберігаються на комп'ютері, використовуються паролі. Комп'ютер дозволяє доступ до своїх ресурсів тільки тим користувачам, які зареєстровані і ввели правильний пароль. Кожному конкретному користувачеві може бути наданий доступ тільки до певних інформаційних ресурсів. При цьому може проводитися реєстрація всіх спроб несанкціонованого доступу.

Захист налаштувань є в операційній системі Windows (при завантаженні системи користувач повинен ввести свій пароль), однак такий захист легко переборна, так як користувач може відмовитися від введення пароля. Вхід за паролем може бути встановлений в програмі BIOS Setup, комп'ютер не почне завантаження операційної системи, якщо не введений правильний пароль. Подолати такий захист нелегко, більш того, виникнуть серйозні проблеми доступу до даних, якщо користувач забуде цей пароль.

В даний час для захисту від несанкціонованого доступу до інформації все частіше використовуються біометричні системи авторизації та ідентифікації користувачів. Використовувані в цих системах характеристики є невід'ємними якостями особистості людини і тому не можуть бути втраченими і підробленими. До біометричних систем захисту інформації відносяться системи розпізнавання мови, системи ідентифікації за відбитками пальців, а також системи ідентифікації по райдужній оболонці ока.

Захист програм від нелегального копіювання та використання.

Комп'ютерні пірати, нелегально тиражуючи програмне забезпечення, знецінюють працю програмістів, роблять розробку програм економічно невигідним бізнесом. Крім того, комп'ютерні пірати нерідко пропонують користувачам недопрацьовані програми, програми з помилками або їх демоверсії.

Для того щоб програмне забезпечення комп'ютера могло функціонувати, воно повинно бути встановлено (инсталлировано). Програмне забезпечення поширюється фірмами-виробниками в формі дистрибутивів на CD-ROM. Кожен дистрибутив має свій серійний номер, що перешкоджає незаконному копіюванню та встановлення програм.

Для запобігання нелегального копіювання програм і даних, що зберігаються на CD-ROM, може використовуватися спеціальний захист. На CD-ROM може бути розміщений закодований програмний ключ, який втрачається при копіюванні і без якого програма не може бути встановлена.

Захист від нелегального використання програм може бути реалізована за допомогою апаратного ключа, який приєднується зазвичай до паралельного порту комп'ютера. Захищається програма звертається до паралельного порту і запитує секретний код; якщо апаратний ключ до комп'ютера не приєднаний, то захищається програма визначає ситуацію ставлячи під загрозу безпеку і припиняє своє виконання.

Захист даних на дисках.

Кожен диск, папка і файл локального комп'ютера, а також комп'ютера, підключеного до локальної мережі, може бути захищений від несанкціонованого доступу. Для них можуть бути встановлені певні права доступу (повний, тільки читання, по паролю), причому права можуть бути різними для різних користувачів.

Для забезпечення більшої надійності зберігання даних на жорстких дисках використовуються RAID-масиви (Redantant Arrays of Independent Disks - надлишковий масив незалежних дисків). Кілька жорстких дисків підключаються до спеціального RAID-контролеру, який розглядає їх як єдиний логічний носій інформації. При запису інформації вона дублюється і зберігається на кількох дисках одночасно, тому при виході з ладу одного з дисків дані не втрачаються.

Захист інформації в Інтернеті. Якщо комп'ютер підключений до Інтернету, то в принципі будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп'ютера. Якщо сервер має з'єднання з Інтернетом і одночасно служить сервером локальної мережі (Інтранет-сервером), то будуть захищені від несанкціонованого проникнення з Інтернету в локальну мережу.

Механізми проникнення з Інтернету на локальний комп'ютер і в локальну мережу можуть бути різними:

· Завантажуються в браузер Web-сторінки можуть містити активні елементи ActiveX або Java-аплети, здатні виконувати деструктивні дії на локальному комп'ютері;

· Деякі Web-сервери розміщують на локальному комп'ютері текстові файли cookie, використовуючи які можна отримати конфіденційну інформацію про користувача локального комп'ютера;

· За допомогою спеціальних утиліт можна отримати доступ до дисків і файлів локального комп'ютера та ін.

Для того щоб цього не відбувалося, встановлюється програмний або апаратний бар'єр між Інтернетом і інтранет за допомогою брандмауера (firewall - міжмережевий екран). Брандмауер відстежує передачу даних між мережами, здійснює контроль поточних з'єднань, виявляє підозрілі дії і тим самим запобігає несанкціонований доступ з Інтернету в локальну мережу.

 




 Процес передачі інформації, джерело і приймач інформації, канал передачі інформації. Швидкість передачі інформації. |  Квиток № 6 |  циклічний алгоритм |  розгалужується алгоритм |  допоміжний алгоритм |  Величини: константи, змінні, типи величин. Присвоєння, введення і виведення величин. Лінійні алгоритми роботи з величинами. |  Логічні величини, операції, вираження. Логічні вирази в якості умов в розгалужених і циклічних алгоритмах. |  Квиток № 10 |  Квиток № 11 |  Квиток № 12 |

© um.co.ua - учбові матеріали та реферати