План-конспект урока по теме Правовые аспекты использования информационных технологий и программного обеспечения

План-конспект урока по теме Правовые аспекты использования информационных технологий и программного обеспечения

Содержимое разработки

лекция

План-конспект урока общеобразовательной дисциплины

Методическая разработкапреподавателя Мирнинского регионального технического колледжа Касаткиной Татьяны Евгеньевны

Дисциплина«Информационные технологии в профессиональной деятельности».

Тема занятия: «Правовые аспекты использования информационных технологий и программного обеспечения».

Формируемые компетенции:

ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

ОК.2. Организовывать собственную деятельность выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

ОК.5. Использовать информационно – коммуникационные технологии в профессиональной деятельности.

Цели занятия:

- рассмотреть основное аспекты использования информационных технологий, познакомиться с законодательство России в области информатизации.

Методы

- обучения: алгоритмический, диалогический;

- преподавания: объяснительно-побуждающий;

- учения: ознакомительный.

Тип занятия: изучение нового материала.

Вид занятия: лекция.

Этапы урока

Содержание этапов урока

1. Организационный момент.

Цели для преподавателя:

- создать условия для возникновения у обучающихся внутренней потребности включения в учебную деятельность;

- способствовать повышению мотивации учения.

Цели для обучающихся:

- включиться в учебную деятельность;

- подготовиться к восприятию нового учебного материала.

Цели этапа занятия достигаются посредством:

-объявления темы занятия и постановки общих целей;

- разъяснения роли изучаемого содержания в процессе формирования конкретных общих и профессиональных компетенций;

- раскрытия значения изучаемого содержания для будущей профессиональной деятельности;

1. Вводный инструктаж

1.1. Проверка наличия обучающихся. Повторение техники безопасности в кабинете информатики.

Начинаем занятие. Отметим отсутствующих на занятие и проверим вашу готовность к занятию на наличие тетрадей.

1.2. Целевая установка на урок.

Сегодня у нас новая тема «Правовые аспекты использования информационных технологий и программного обеспечения», запишите тему занятия в тетрадях.

Обучающиеся записывают тему занятия.

Эта тема имеет большое профессиональное значение. Она направлена на формирование такой компетенции как «организовывать собственную деятельность выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество».


2. Опрос обучающихся по теме.

Цели для преподавателя:

- установить уровень усвоения знаний;

-обобщить и закрепить знания, актуальные на занятие;

-определить ошибки и пробелы в знаниях, пути их устранения;

- стимулировать активность и инициативу обучающихся при выполнение домашней работы.

Цели для обучающихся:

-актуализировать знания, необходимые для восприятия нового учебного материла;

-владеть различными видами устного изложения учебного материала в соответствии с заданием;

Цели этапа занятия достигаются посредством:

- формулировки критериев оценки уровня знаний обучающихся;

- проведения оценки выявленного уровня знаний;

-проведения оценки активности обучающихся в проведенном опросе.

2. Актуализация опорных знаний и способов действий.

Проверка домашней работы:

Вопросы:

  1. Что такое программный принцип управления компьютером?

  2. На какие типы классифицируют программное обеспечение?

  3. К какому из типов можно отнести операционные системы?

  4. Расскажите классификацию системных программ.

  5. Приведите примеры различного системного программного обеспечения согласно классификации.

  6. Расскажите классификацию прикладных программ.

  7. Приведите примеры различного прикладного программного обеспечения согласно классификации.



3. Изучение нового учебного материала (способов действий).

Цели для преподавателя:

- обеспечить понимание планируемого результата деятельности, основных путей его достижения;

-способствовать развитию познавательных способностей обучающихся, посредством организации самостоятельной работы.

Цели для обучающихся:

- рассмотреть основное аспекты использования информационных технологий, познакомиться с законодательство России в области информатизации.

Цели этапа занятия достигаются посредством:

- обеспечения понимания планируемого результата деятельности, основных путей его достижения;

- определения критериев, позволяющих обучающимся самостоятельно определять степень достижения запланированного результата;

- организации активной самостоятельной деятельности обучающихся по написанию лекции во время занятия.


3. Теоретическая часть.


Правовые аспекты использования информационных технологий и программного обеспечения. Правовое регулирование в области информационной безопасности.

В Концепции национальной безопасности Российской Федерации определены важнейшие задачи в информационной сфере, в том числе и в правовой области:

· установление необходимого баланса между потребностью в свободном обмене информацией и допустимыми ограничениями ее распространения;

· разработка нормативной правовой базы и координация деятельности федеральных органов государственной власти и других органов, решающих задачи обеспечения информационной безопасности при ведущей роли Федерального агентства правительственной связи и информации при Президенте Россий­ской Федерации.

Законодательство России в области информатизации начало формироваться с 1991 года.

Основополагающим понятием в области правового обеспечения является информация.

Закон РФ “Об информации, информатизации и защите информации” определяет понятие информация как “сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления”.

При решении организационно-правовых вопросов обеспечения информационной безопасности исходят из того, что информация подпадает под нормы вещного права, что дает возможность применять к информации нормы Уголовного и Гражданского права в полном объеме.

Впервые в правовой практике России информация как объект права была определена в ст. 128, ч. 1, принятого в ноябре 1994 г. ГК РФ,где говориться: “К объектам гражданских прав относятся …информация; результаты интеллектуальной деятельности, в том числе исключительные права на них (интеллектуальная собственность)…”. Данная статья дает возможность квалифицировать посягательства на сохранность и целостность информации, как преступления против собственности.

Этим же Законом определено, что информационные ресурсы,т. е. отдельные документы или массивы документов, в том числе и в информационных системах, являясь объектами отношений физических, юридических лиц и государства, подлежат обязательному учету и защите как материальное имущество собственника (ст.4.1,ст.6.1.). При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним (ст.6.7).

Законодательные меры

Законодательные меры занимают около 5% объема средств, расходуемых на защиту информации. Это меры по разработке и практическому применению законов, постановлений, инструкций и правил эксплуатации, контроля как аппаратного, так и программного обеспечения компью­терных и информационных систем, включая линии связи, а также все объекты инфраструктуры, обеспечивающие доступ таким системам. В России деятельность в информационной сфере регулируют более 1000 нормативных документов. Уголовное преследование за преступления в этой сфере осуществляется в соответствии с гл. 28 Уголовного кодекса РФ «Преступления в сфере компьютерной информации», содержащей три статьи.

1. Ст. 272 - несанкционированный доступ к информации. Несанкционированный доступ к информации - нарушение установленных правил разграничения доступа с использованием штатных средств, предоставляемых ресурсами вычислительной техники и автоматизированными системами (сетями).

Отметим, что при решении вопроса о санкционированное доступа к конкретной информации необходимо наличие документа об установлении правил разграничения доступа, если эти правила не прописаны законо­дательно.

2. Ст. 273 - создание, использование и распространение (включая продажу зараженных носителей) вредоносных программ для ЭВМ, хотя перечень и признаки их законодательно не закреплены. Вредоносная программа -специально созданная или измененная существующая программа, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию ин­формации, нарушению работы ЭВМ или их сети.

3. Ст. 274 - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети. Это нарушение работы программ, баз данных, выдача искаженной информации, а также нештатное функционирование аппаратных средств и периферийных устройств; нарушение нормального функционирования сети, прекращение функционирования автоматизированной информационной систем в установленном режиме; сбой в обработке компьютерной информации.

Уголовное преследование за незаконные действия с общедоступной информацией осуществляется в соответствии со ст. 146 «Нарушение авторских и смежных прав» и 147 «Нарушение изобретательских и патентных прав» гл. 19 «Преступления против конституционных прав и свобод человека и гражданина» Уголовного кодекса РФ.

Ответственность за соблюдением сотрудниками организации или компании законодательных мер по защите информации лежит на каждом сотруднике организации или компании, а контроль за их соблюдением - на руководителе.

В существующей практике можно выделить следующие основные аспекты решения проблемы защиты информации:

· анализ правового обеспечения;

· реализация организационно-правовых мероприятий защиты;

· реализация технических мероприятий по защите информации.

Комплексное изучение установленных норм и правил в конкретной прикладной области всегда является обязательным элементом культуры работающего в этой области специалиста.

Анализ правового обеспечения планируемых к осуществлению мероприятий в области организации защиты информации всегда должен предшествовать принятию окончательного решения о реализации этих мероприятий.

К организационно-правовым мероприятиям по защите конфиденциальной информации относятся мероприятия по разработке и принятию определенных документов предприятий и организаций, регламентирующих степень и порядок допуска собственных сотрудников, а также сторонних лиц и организаций к конкретным информационным ресурсам.

Организационно-правовая защита информации реализуется путем установления на предприятии режима конфиденциальности. Можно выделить три формы конфиденциальных отношений:

· Между сотрудником предприятия и самим предприятием как юридическим лицом. Реализуется на практике путем составления соответствующего трудового договора или контракта, заключаемого с сотрудником предприятия.

· Складывающиеся между конкретным сотрудником и другими сотрудниками этого предприятия. Эти отношения развиваются как по вертикали, так и по горизонтали. Указанные отношения называются конфиденциальными отношениями по служебным функциям. Юридически эти отношения закрепляются многообразными административно-правовыми решениями, например приказами о выполнении определенных работ, и регламентируются “Должностными инструкциями”.

· Складывающиеся в рамках хоздоговорных работ и базирующиеся на договоре между партнерами. Юридически конфиденциальные отношения закрепляется в виде четко сформулированных требований и обязательств, которые выдвигают договаривающиеся стороны, и фиксируют в договоре.

В вопросах реализации технических мероприятий обеспечения информационной безопасности с точки зрения правового обеспечения основное внимание следует уделять выполнению требований лицензирования исполнителей работ и использования сертифицированных средств защиты, а также действующим ограничениям на применение специальных технических средств.

Основными проблемы правового обеспечения информационной безопасности являются:

Защита прав на получение информации - предполагает обеспечение условий, препятствующих преднамеренному сокрытию или искажению информации при отсутствии для этого законных оснований. В соответствии со ст.29 Конституции РФ, “Каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом”.

Права собственности, владения и распоряжения информацией.

Для обеспечения четкой правовой базы применения к информации норм вещного права в Законе “Об информации…” (ст. 5,ч.1) вводится понятие “документированная информация (документ) - зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать”. Разрешение различных конфликтов в области информационных отношений на базе действующего законодательства возможно только для документированной информации.

В ст. 2 Закона “Об информации…” определены три главных понятия имущественных прав в информационной области:

· собственник информационных ресурсов, информационных систем, технологий и средств их обеспечения – субъект, в полном объеме реализующий полномочия владения, пользования, распоряжения указанными объектами;

· владелец информационных ресурсов, информационных систем, технологий и средств их обеспечения – субъект, осуществляющий владение и пользование объектами и реализующий полномочия распоряжения в пределах, установленных Законом;

· пользователь (потребитель) информации – субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею.

С правом собственности, владения и распоряжения информацией тесно связано понятие авторского права и сопутствующее этому понятию нарушение в форме “пиратства”.

2. Степень открытости информации (необходимость или возможность ее отнесения к категории ограниченного доступа); правовой режим защиты информации, неправомерное обращение с которой может нанести ущерб собственнику этой информации.

“Закон об информации…” гласит:

· документированная информация ограниченного доступа по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную (ст.10, ч. 2).

· конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации (ст. 2);

· Персональные данные о гражданах, включаемые в состав федеральных информационных ресурсов, информационных ресурсов совместного ведения, информационных ресурсов субъектов Российской Федерации, информационных ресурсов местного самоуправления, а также получаемые и собираемые негосударственными организациями, отнесены к категории конфиденциальной информации (ст. 11, ч. 1);

· не допускаются сбор, хранение, использование и распространение информации о ЧАСТНОЙ ЖИЗНИ, а равно информации, нарушающей личную тайну, семейную тайну, тайну переписки, телефонных переговоров, телеграфных, почтовых и иных сообщений, физического лица без его согласия, кроме как на основании судебного решения (ст. 11, ч. 1).

4. Задание на дом.

Цели для преподавателя:

- провести анализ и оценку успешности достижения цели урока, перспектив последующей работы;

- мобилизовать обучающихся на рефлексию результатов учебной деятельности;

- поставить цели самостоятельной работы для обучающихся (что должны сделать обучающиеся в ходе выполнения домашнего задания).

Цели для обучающихся:

- уяснить цели и содержание домашнего задания.

Цели этапа урока достигаются посредством:

- достижения открытости обучающихся в осмыслении своих действий и самооценки;

- определения для обучающихся содержания и объема домашнего задания.

4.Заключительная часть. Подведение итогов, выставление отметок.

Сегодня мы с вами: рассмотрели основные аспекты использования информационных технологий, познакомились с законодательство России в области информатизации.

4.1. Определение задания на дом.

Задание.

1. Ответьте письменно на контрольные вопросы по данной лекции

Вопросы:

1. Дайте определение термину информационная безопасность?

2. Что означает слово конфиденциальность?

3. Что является несанкционированным доступом к информации?

4. Перечислите классы угроз информации и дайте им краткую характеристику?

5. Перечислите меры по защите информации?




Сохранить у себя:
План-конспект урока по теме Правовые аспекты использования информационных технологий и программного обеспечения

Получите свидетельство о публикации сразу после загрузки работы



Получите бесплатно свидетельство о публикации сразу после добавления разработки