Презентация по информатике. Тема: «Информационная культура»

11 класс Информатика Информатика и ИКТ. Макарова Н.В.Тема: «Информационная культура» Этап урока: Объяснение нового материала.

Содержимое разработки

ИНФОРМАЦИОННАЯ КУЛЬТУРА  Дронова Ирина владиславовна Учитель информатики МКОУ «Частоозерская сош» Слайд-лекция

ИНФОРМАЦИОННАЯ КУЛЬТУРА

Дронова Ирина владиславовна

Учитель информатики

МКОУ «Частоозерская сош»

Слайд-лекция

11 класс  Информатика  Информатика и ИКТ. Макарова Н.В.  Тема: «Информационная культура»  Этап урока: Объяснение нового материала.

11 класс

Информатика

Информатика и ИКТ. Макарова Н.В.

Тема: «Информационная культура»

Этап урока:

Объяснение нового материала.

Задачи урока:

Задачи урока:

  • сформировать у учащихся понятия информационной культуры, этических и правовых норм информационной деятельности человека и информационной безопасности, видах угроз для информации и методах ее защиты;
  • способствовать развитию познавательной деятельности учащихся, умению анализировать полученную информацию;
  • способствовать формированию недопустимости действий, нарушающих правовые и этические нормы работы с информацией.
План лекции

План лекции

  • Информационная культура
  • Этические и правовые нормы информационной деятельности человека.
  • Информационная безопасность.
Информационная культура

Информационная культура

  • Понятие информационной культуры связано с двумя фундаментальными понятиями — « информация » и « культура », «информационная культура»
  • поэтому при определении понятия «информационная культура» выделяются два аспекта:  информологический  и  культурологический .
В рамках  информологического  подхода под информационной культурой подразумевается  совокупность знаний, умений и навыков поиска, отбора, хранения, анализа информации,  то есть всего, что включается в информационную деятельность, направленную на удовлетворение информационных потребностей.
  • В рамках  информологического  подхода под информационной культурой подразумевается  совокупность знаний, умений и навыков поиска, отбора, хранения, анализа информации,  то есть всего, что включается в информационную деятельность, направленную на удовлетворение информационных потребностей.
При использовании  культурологического  подхода содержание понятия «информационная культура» расширяется, так как  вся накопленная человечеством информация является достоянием мировой культуры .
  • При использовании  культурологического  подхода содержание понятия «информационная культура» расширяется, так как  вся накопленная человечеством информация является достоянием мировой культуры .
Информационная культура  — это умение целенаправленно работать с информацией и использовать для ее получения, обработки и передачи компьютерную информационную технологию, современные технические средства и методы.
  • Информационная культура  — это умение целенаправленно работать с информацией и использовать для ее получения, обработки и передачи компьютерную информационную технологию, современные технические средства и методы.
Основными  факторами развития информационной культуры являются:

Основными  факторами развития информационной культуры являются:

  • система образования , определяющая общий уровень интеллектуального развития людей;
  • информационная инфраструктура , определяющая возможности людей получать, передавать, хранить и использовать информацию;
  • развитие экономики страны , определяющей материальные возможности людей при использовании современных информационных технических средств: компьютеров, телевизоров, электронных средств коммуникации и т. п.
Одним из существенных показателей информационной культуры в нашей стране является знание английского языка . Сложившаяся ситуация в компьютерной индустрии такова, что практически все современные версии программных продуктов, определяющих информационную технологию, представлены на английском языке.
  • Одним из существенных показателей информационной культуры в нашей стране является знание английского языка . Сложившаяся ситуация в компьютерной индустрии такова, что практически все современные версии программных продуктов, определяющих информационную технологию, представлены на английском языке.
Для активной и плодотворной жизни в информационном обществе необходимо начинать приобщаться к информационной культуре с детства, сначала с помощью электронных игрушек, а затем привлекая персональный компьютер и изучая современные информационные технологии.
  • Для активной и плодотворной жизни в информационном обществе необходимо начинать приобщаться к информационной культуре с детства, сначала с помощью электронных игрушек, а затем привлекая персональный компьютер и изучая современные информационные технологии.
Этические и правовые нормы информационной деятельности человека.    Информация  является  объектом правового регулирования . 

Этические и правовые нормы информационной деятельности человека.

Информация  является  объектом правового регулирования

  • Конституция РФ ст. 44 ч. 1: «Интеллектуальная собственность охраняется законом»
  • "Гражданский кодекс Российской Федерации (часть четвертая)" от 18.12.2006 N 230-ФЗ (ред. от 01.07.2017)  Раздел VII. Права на результаты интеллектуальной деятельности и средства индивидуализации
  • «Правила составления, подачи и рассмотрения заявок на официальную регистрацию программ для ЭВМ и баз данных» (1993) http://www.morepc.ru/informatisation/osplaw0003.html
  • Уголовный кодекс РФ http://www.interlaw.ru/law/docs/10008000/
  Компоненты Права собственности :

  Компоненты Права собственности :

  • Право распоряжения  состоит в том, что только субъект- владелец информации  имеет право определять, кому  эта информация может быть предоставлена .
  •     Право владения  должно обеспечивать субъекту- владельцу информации  хранение  информации в  неизменном виде. Никто , кроме него,  не может ее изменять .
  •     Право пользования  предоставляет субъекту- владельцу  информации право ее  использования  только  в своих интересах .
Объектами авторского права… … являются программы для компьютеров (включая подготовительные материалы, а также звук, графику и видео, которые получаются с помощью программы) базы данных (данные, специально организованные для поиска и обработки с помощью компьютеров) программы для компьютеров (включая подготовительные материалы, а также звук, графику и видео, которые получаются с помощью программы) базы данных (данные, специально организованные для поиска и обработки с помощью компьютеров) … не являются

Объектами авторского права…

являются

  • программы для компьютеров (включая подготовительные материалы, а также звук, графику и видео, которые получаются с помощью программы) базы данных (данные, специально организованные для поиска и обработки с помощью компьютеров)
  • программы для компьютеров (включая подготовительные материалы, а также звук, графику и видео, которые получаются с помощью программы)
  • базы данных (данные, специально организованные для поиска и обработки с помощью компьютеров)

не являются

  • алгоритмы и языки программирования идеи и принципы , лежащие в основе программ, баз данных, интерфейса; официальные документы
  • алгоритмы и языки программирования
  • идеи и принципы , лежащие в основе программ, баз данных, интерфейса;
  • официальные документы
Авторское право

Авторское право

  • автор – физическое лицо (не организация)
  • возникает «в силу создания» продукта, не требует формальной регистрации
  • обозначение: © Петров, 2015 (год первого выпуска)
  • действует в течение жизни и 50 лет после смерти автора
  • передается по наследству
Права автора Личные : право авторства (право считаться автором) право на имя (свое имя, псевдоним, анонимно) право на неприкосновенность (защита программы и ее названия от искажений) право авторства (право считаться автором) право на имя (свое имя, псевдоним, анонимно) право на неприкосновенность (защита программы и ее названия от искажений) Имущественные : осуществлять или разрешать

Права автора

Личные :

  • право авторства (право считаться автором) право на имя (свое имя, псевдоним, анонимно) право на неприкосновенность (защита программы и ее названия от искажений)
  • право авторства (право считаться автором)
  • право на имя (свое имя, псевдоним, анонимно)
  • право на неприкосновенность (защита программы и ее названия от искажений)

Имущественные : осуществлять или разрешать

  • выпуск программы в свет копирование в любой форме распространение изменение (в т.ч. перевод на другой язык)
  • выпуск программы в свет
  • копирование в любой форме
  • распространение
  • изменение (в т.ч. перевод на другой язык)
Использование программ и БД Основания:  договор в письменной форме при массовом распространении – лицензионное соглашение на экземпляре  договор в письменной форме при массовом распространении – лицензионное соглашение на экземпляре Можно без разрешения автора:

Использование программ и БД

Основания:

  • договор в письменной форме при массовом распространении – лицензионное соглашение на экземпляре
  • договор в письменной форме
  • при массовом распространении – лицензионное соглашение на экземпляре

Можно без разрешения автора:

  • хранить в памяти 1 компьютера (или по договору) вносить изменения , необходимые для работы на компьютере пользователя (но не распространять!) исправлять явные ошибки изготовить копию для архивных целей перепродать программу
  • хранить в памяти 1 компьютера (или по договору)
  • вносить изменения , необходимые для работы на компьютере пользователя (но не распространять!)
  • исправлять явные ошибки
  • изготовить копию для архивных целей
  • перепродать программу
Защита от копирования инсталляция программ (нельзя просто скопировать) регистрационный код (привязка к оборудованию, серийным номерам) защита CD, DVD (теряется при копировании) не работает без диска аппаратный ключ     сканирование сети (обнаружение копий) сервер в Интернете проверяет серийные номера техподдержка – косвенная защита (!) для порта USB для параллельного  порта

Защита от копирования

  • инсталляция программ (нельзя просто скопировать)
  • регистрационный код (привязка к оборудованию, серийным номерам)
  • защита CD, DVD (теряется при копировании)
  • не работает без диска
  • аппаратный ключ

  • сканирование сети (обнаружение копий)
  • сервер в Интернете проверяет серийные номера
  • техподдержка – косвенная защита (!)

для порта USB

для параллельного порта

Компьютерные преступления Экономические обогащение путем взлома информационных систем компьютерный шпионаж кража программ («пиратство») обогащение путем взлома информационных систем компьютерный шпионаж кража программ («пиратство») Против личных прав ложная информация незаконный сбор информации разглашение банковской и врачебной тайны ложная информация незаконный сбор информации разглашение банковской и врачебной тайны Против общественных и государственных интересов

Компьютерные преступления

Экономические

  • обогащение путем взлома информационных систем компьютерный шпионаж кража программ («пиратство»)
  • обогащение путем взлома информационных систем
  • компьютерный шпионаж
  • кража программ («пиратство»)

Против личных прав

  • ложная информация незаконный сбор информации разглашение банковской и врачебной тайны
  • ложная информация
  • незаконный сбор информации
  • разглашение банковской и врачебной тайны

Против общественных и государственных интересов

  • разглашение государственной тайны утечка информации искажение информации (подсчет голосов) вывод из строя информационных систем (диверсии)
  • разглашение государственной тайны
  • утечка информации
  • искажение информации (подсчет голосов)
  • вывод из строя информационных систем (диверсии)
Уголовный кодекс РФ Статья 146. Нарушение авторских и смежных прав.

Уголовный кодекс РФ

Статья 146. Нарушение авторских и смежных прав.

  • только при крупном ущербе (50000 р.) присвоение авторства (плагиат) – до 6 месяцев лишения свободы незаконное использование , а также приобретение, хранение, перевозка в целях сбыта – до 2 лет группой лиц , в особо крупном размере (250000 р.) или с использованием служебного положения – до 5 лет
  • только при крупном ущербе (50000 р.)
  • присвоение авторства (плагиат) – до 6 месяцев лишения свободы
  • незаконное использование , а также приобретение, хранение, перевозка в целях сбыта – до 2 лет
  • группой лиц , в особо крупном размере (250000 р.) или с использованием служебного положения – до 5 лет
Уголовный кодекс РФ Признаки преступления: уничтожение, блокирование, модификация или копирование информации нарушение работы компьютера или сети уничтожение, блокирование, модификация или копирование информации нарушение работы компьютера или сети Статья 272. Неправомерный доступ к компьютерной информации. до 2 лет лишения свободы группой лиц – до 5 лет до 2 лет лишения свободы группой лиц – до 5 лет Статья 273. Создание, использование и распространение вредоносных программ. до 3 лет лишения свободы с тяжкими последствиями – до 7 лет до 3 лет лишения свободы с тяжкими последствиями – до 7 лет Статья 274. Нарушение правил эксплуатации компьютеров и сети.

Уголовный кодекс РФ

Признаки преступления:

  • уничтожение, блокирование, модификация или копирование информации нарушение работы компьютера или сети
  • уничтожение, блокирование, модификация или копирование информации
  • нарушение работы компьютера или сети

Статья 272. Неправомерный доступ к компьютерной информации.

  • до 2 лет лишения свободы группой лиц – до 5 лет
  • до 2 лет лишения свободы
  • группой лиц – до 5 лет

Статья 273. Создание, использование и распространение вредоносных программ.

  • до 3 лет лишения свободы с тяжкими последствиями – до 7 лет
  • до 3 лет лишения свободы
  • с тяжкими последствиями – до 7 лет

Статья 274. Нарушение правил эксплуатации компьютеров и сети.

  • до 2 лет лишения свободы с тяжкими последствиями – до 4 лет
  • до 2 лет лишения свободы
  • с тяжкими последствиями – до 4 лет
Авторские права в Интернете При нелегальном использовании : всегда есть косвенная выгода (достижение своих целей); ущерб авторам, снижение дохода; снижение посещаемости и цитируемости сайтов  снижение дохода.  всегда есть косвенная выгода (достижение своих целей); ущерб авторам, снижение дохода; снижение посещаемости и цитируемости сайтов  снижение дохода.  Правила :

Авторские права в Интернете

При нелегальном использовании :

  • всегда есть косвенная выгода (достижение своих целей); ущерб авторам, снижение дохода; снижение посещаемости и цитируемости сайтов  снижение дохода.
  • всегда есть косвенная выгода (достижение своих целей);
  • ущерб авторам, снижение дохода;
  • снижение посещаемости и цитируемости сайтов  снижение дохода.

Правила :

  • при использовании материалов в учебных работах ссылаться на источник; для публикации в Интернете текста или фотографии получить разрешение автора или издателя.
  • при использовании материалов в учебных работах ссылаться на источник;
  • для публикации в Интернете текста или фотографии получить разрешение автора или издателя.
Что можно без спроса… скопировать себе картинку (текст) послать картинку (текст) другу отсканировать книгу Разместить на сайте

Что можно без спроса…

  • скопировать себе картинку (текст)
  • послать картинку (текст) другу
  • отсканировать книгу

Разместить на сайте

  • картинку с другого сайта
  • Указ Президента РФ
  • цитату из статьи с указанием автора
  • статью с другого сайта (или из книги) с указанием автора
  • описание алгоритма
  • отсканированную книгу
  • повесть А.С. Пушкина
Какие бывают программы? Свободное ПО с открытым исходным кодом (Open Source) : можно бесплатно запускать и использовать в любых целях изучать и адаптировать распространять (бесплатно или за плату ) изменять код (развитие и усовершенствование) запускать и использовать в любых целях изучать и адаптировать распространять (бесплатно или за плату ) изменять код (развитие и усовершенствование) Бесплатное ПО (Freeware) : можно бесплатно использовать; исходного кода нет; есть ограничения на: коммерческое использование изменение кода извлечение данных коммерческое использование изменение кода извлечение данных Linux Gimp Firefox Google  Earth Avast

Какие бывают программы?

  • Свободное ПО с открытым исходным кодом (Open Source) : можно бесплатно
  • запускать и использовать в любых целях изучать и адаптировать распространять (бесплатно или за плату ) изменять код (развитие и усовершенствование)
  • запускать и использовать в любых целях
  • изучать и адаптировать
  • распространять (бесплатно или за плату )
  • изменять код (развитие и усовершенствование)
  • Бесплатное ПО (Freeware) : можно бесплатно использовать; исходного кода нет; есть ограничения на: коммерческое использование изменение кода извлечение данных
  • коммерческое использование
  • изменение кода
  • извлечение данных

Linux

Gimp

Firefox

Google Earth

Avast

Какие бывают программы? Условно-бесплатное ПО  (Shareware) : бесплатное ПО с ограничениями: отключены некоторые функции ограничен срок действия (30 дней) ограничено количество запусков раздражающие сообщения принудительная реклама отключены некоторые функции ограничен срок действия (30 дней) ограничено количество запусков раздражающие сообщения принудительная реклама Платная регистрация снимает ограничения. Коммерческое ПО : плата за каждую копию бесплатная техническая поддержка (!) запрет на изменение кода и извлечение данных быстрое внесение изменений (сервис-паки, новые версии) плата за каждую копию бесплатная техническая поддержка (!) запрет на изменение кода и извлечение данных быстрое внесение изменений (сервис-паки, новые версии) Nero Burning  Rom TheBat

Какие бывают программы?

  • Условно-бесплатное ПО (Shareware) : бесплатное ПО с ограничениями:
  • отключены некоторые функции ограничен срок действия (30 дней) ограничено количество запусков раздражающие сообщения принудительная реклама
  • отключены некоторые функции
  • ограничен срок действия (30 дней)
  • ограничено количество запусков
  • раздражающие сообщения
  • принудительная реклама

Платная регистрация снимает ограничения.

  • Коммерческое ПО :
  • плата за каждую копию бесплатная техническая поддержка (!) запрет на изменение кода и извлечение данных быстрое внесение изменений (сервис-паки, новые версии)
  • плата за каждую копию
  • бесплатная техническая поддержка (!)
  • запрет на изменение кода и извлечение данных
  • быстрое внесение изменений (сервис-паки, новые версии)

Nero Burning Rom

TheBat

Лицензия GNU GPL GNU General Public Licence:

Лицензия GNU GPL

GNU General Public Licence:

  • программное обеспечение поставляется с исходным кодом авторские права принадлежат разработчикам можно свободно и без оплаты
  • программное обеспечение поставляется с исходным кодом
  • авторские права принадлежат разработчикам
  • можно свободно и без оплаты
  • запускать программы изучать и изменять код распространять бесплатно или за плату улучшать и распространять улучшения можно использовать код в своих разработках, но они могут распространяться только по лицензии GPL программы распространяются без гарантий за настройку и сопровождение можно брать плату
  • запускать программы изучать и изменять код распространять бесплатно или за плату улучшать и распространять улучшения
  • запускать программы
  • изучать и изменять код
  • распространять бесплатно или за плату
  • улучшать и распространять улучшения
  • можно использовать код в своих разработках, но они могут распространяться только по лицензии GPL
  • программы распространяются без гарантий
  • за настройку и сопровождение можно брать плату
Защита информации Информационная безопасность – это защищенность информации от случайных и намеренных действий, способных нанести недопустимый ущерб. Включает доступность информации за приемлемое время (управление производством, продажа билетов, банковские расчеты) целостность – непротиворечивость, актуальность (рецепт, описание процесса) конфиденциальность – защита от несанкционированного доступа (сведения о зарплате, пароли) доступность информации за приемлемое время (управление производством, продажа билетов, банковские расчеты) целостность – непротиворечивость, актуальность (рецепт, описание процесса) конфиденциальность – защита от несанкционированного доступа (сведения о зарплате, пароли)  Защита информации – мероприятия, направленные на обеспечение информационной безопасности.

Защита информации

Информационная безопасность – это защищенность информации от случайных и намеренных действий, способных нанести недопустимый ущерб. Включает

  • доступность информации за приемлемое время (управление производством, продажа билетов, банковские расчеты) целостность – непротиворечивость, актуальность (рецепт, описание процесса) конфиденциальность – защита от несанкционированного доступа (сведения о зарплате, пароли)
  • доступность информации за приемлемое время (управление производством, продажа билетов, банковские расчеты)
  • целостность – непротиворечивость, актуальность (рецепт, описание процесса)
  • конфиденциальность – защита от несанкционированного доступа (сведения о зарплате, пароли)

Защита информации – мероприятия, направленные на обеспечение информационной безопасности.

Угрозы

Угрозы

  • сбои оборудования
  • ошибки в программном обеспечении
  • вредоносные программы (вирусы, «черви»)
  • хакерские атаки
  • ошибки персонала
  • диверсии («обиженные работники»)
  • информационный шпионаж
  • подделка информации
  • «дыры в головах» – неграмотность пользователей
Меры по защите информации

Меры по защите информации

  • законодательные (правовые)
  • административные – политика безопасности предприятия
  • процедурные – должностные обязанности работников
  • программно-технические – защита с помощью программных и аппаратных средств
Доктрина инф. безопасности РФ  принята Советом Безопасности РФ в 2000 г.  http ://www.nationalsecurity.ru/library/00004/ Национальные интересы РФ: соблюдение прав и свобод человека в области получения и использования информации информационное обеспечение политики РФ развитие информационных технологий защита информации от несанкционированного доступа соблюдение прав и свобод человека в области получения и использования информации информационное обеспечение политики РФ развитие информационных технологий защита информации от несанкционированного доступа  Принципы политики РФ:

Доктрина инф. безопасности РФ

принята Советом Безопасности РФ в 2000 г.

http ://www.nationalsecurity.ru/library/00004/

Национальные интересы РФ:

  • соблюдение прав и свобод человека в области получения и использования информации информационное обеспечение политики РФ развитие информационных технологий защита информации от несанкционированного доступа
  • соблюдение прав и свобод человека в области получения и использования информации
  • информационное обеспечение политики РФ
  • развитие информационных технологий
  • защита информации от несанкционированного доступа

Принципы политики РФ:

  • соблюдение законов (РФ и международных) информирование общества о работе госорганов равенство всех перед законом приоритет – российским разработкам
  • соблюдение законов (РФ и международных)
  • информирование общества о работе госорганов
  • равенство всех перед законом
  • приоритет – российским разработкам
Законодательные меры Конституция РФ

Законодательные меры

Конституция РФ

  • ст. 23 – право на личную и семейную тайну, тайну переписки ст. 24 – право на ознакомление с документами, затрагивающими права и свободы человека ст. 29 – право свободно искать и распространять информацию ст. 41 – право на знание фактов, угрожающих жизни и здоровью ст. 42 – право на знание информации об окружающей среде
  • ст. 23 – право на личную и семейную тайну, тайну переписки
  • ст. 24 – право на ознакомление с документами, затрагивающими права и свободы человека
  • ст. 29 – право свободно искать и распространять информацию
  • ст. 41 – право на знание фактов, угрожающих жизни и здоровью
  • ст. 42 – право на знание информации об окружающей среде
Законодательные меры Уголовный кодекс РФ  http://www.interlaw.ru/law/docs/10008000/  ст. 272 – неправомерный доступ к компьютерной информации (включая копирование) ст. 273 – создание, использование и распространение вредоносных программ ст. 274 – нарушение правил эксплуатации компьютеров и компьютерных сетей ст. 272 – неправомерный доступ к компьютерной информации (включая копирование) ст. 273 – создание, использование и распространение вредоносных программ ст. 274 – нарушение правил эксплуатации компьютеров и компьютерных сетей Закон «Об информации, информационных технологиях и защите информации» (2006)  http://www.rg.ru/2006/07/29/informacia-dok.html

Законодательные меры

Уголовный кодекс РФ http://www.interlaw.ru/law/docs/10008000/

  • ст. 272 – неправомерный доступ к компьютерной информации (включая копирование) ст. 273 – создание, использование и распространение вредоносных программ ст. 274 – нарушение правил эксплуатации компьютеров и компьютерных сетей
  • ст. 272 – неправомерный доступ к компьютерной информации (включая копирование)
  • ст. 273 – создание, использование и распространение вредоносных программ
  • ст. 274 – нарушение правил эксплуатации компьютеров и компьютерных сетей

Закон «Об информации, информационных технологиях и защите информации» (2006) http://www.rg.ru/2006/07/29/informacia-dok.html

  • защиту государственной тайны и персональных данных берет на себя государство сертификация информационных систем, баз и банков данных (проверка надежности) лицензии на право работы в области защиты информации
  • защиту государственной тайны и персональных данных берет на себя государство
  • сертификация информационных систем, баз и банков данных (проверка надежности)
  • лицензии на право работы в области защиты информации
Закономерные меры  Закон

Закономерные меры

Закон "О персональных данных" №152-ФЗ от 27.07.2006г.

Его целью является обеспечить защиту прав и свобод человека и гражданина при обработке его персональных данных и обеспечить право на защиту частной жизни.

Конвенция Совета Европы о преступности в сфере компьютерной информации была подписана в Будапеште. №ЕТS 185 от 23.10.2001г.

Дала классификацию компьютерным преступлениям, рассмотрела меры по предупреждению компьютерных преступлений, заключила согласие на обмен информацией между странами Европы по компьютерным преступлениям.

Федеральный закон от 06.04.2011 N 63-ФЗ "Об электронной подписи "

Федеральный закон от 29.12.2010 N 436-ФЗ "О защите детей от информации, причиняющей вред их здоровью и развитию "

Политика безопасности

Политика безопасности

  • что нужно защищать в первую очередь?
  • какие угрозы наиболее опасны?
  • как организуется защита информации?
  • кто имеет право доступа к информации (чтение, изменение)?
  • кто отвечает за информационную безопасность?
  • что запрещено и как наказывают за эти нарушения?
Процедурные меры

Процедурные меры

  • управление персоналом (разделение обязанностей, минимум привилегий)
  • ограничение доступа ( охрана )
  • защита системы электропитания
  • пожарная сигнализация
  • защита от перехвата данных
  • защита ноутбуков и сменных носителей
  • запрет устанавливать постороннее программное обеспечение
  • резервное копирование данных
  • резервирование (дисковые RAID-массивы)
Программно-технические меры

Программно-технические меры

  • вход в систему по паролю (смарт-карте, отпечаткам пальцев и т.п.)
  • ограничение прав
  • протоколы работы (вход в систему, обращение к файлам, изменение настроек, выход и т.д.)
  • шифрование данных (алгоритмы RSA, DES)
  • контроль целостности данных
  • межсетевые экраны (брандмауэры)
Возможности взлома защиты

Возможности взлома защиты

  • «слабые» алгоритмы шифрования
  • используются простые пароли
  • пароли не меняются длительное время
  • пароли записаны на бумажке
  • ненадежное программное обеспечение
  • человеческий фактор
  • невыполнение инструкций не установлены обновления программ сообщники внутри организации
  • невыполнение инструкций
  • не установлены обновления программ
  • сообщники внутри организации
Защита информации

Защита информации

  • «абсолютной» защиты нет
  • защита должна быть комплексной («со всех сторон»)
  • надежность защиты = надежности «слабого звена»
  • «слабое звено» – человек.
Виды атак, выявленные за последние 12 месяцев

Виды атак, выявленные за последние 12 месяцев

  • Вирус 83%
  • Злоупотребление сотрудниками компании доступом к Internet 69%
  • Кража мобильных компьютеров 58%
  • Неавторизованный доступ со стороны сотрудников компании 40%
  • Мошенничество при передаче средствами телекоммуникаций 27%
  • Кража внутренней информации 21%
  • Проникновение в систему 20%
Наиболее счастливо живет не то общество, в котором все действия людей регламентированы, а наказания за все дурные поступки прописаны, а то, которое руководствуется, в первую очередь, соображениями этического порядка .
  • Наиболее счастливо живет не то общество, в котором все действия людей регламентированы, а наказания за все дурные поступки прописаны, а то, которое руководствуется, в первую очередь, соображениями этического порядка .
Список литературы и интернет-ресурсы Информатика и ИКТ. Учебник для 11 класса. Базовый уровень.  Под ред. Макаровой Н.В. Информатика: Учебник / Под ред. Проф. Н.В. Макаровой - м.: Финансы и статистика -2006. - 768 с. Семакин И.Г. Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов / И.Г. Семакин, Е.К. Хеннер. – 4-е изд., испр. - М.: БИНОМ. Лаборатория  знаний, 2008. – 246 с.: ил. Википедия - https://ru.wikipedia.org/wiki/Информационная_культура http://legalacts.ru/kodeks/GK-RF-chast-4/razdel-vii/ https://refdb.ru/look/1323859-p5.html Сайт экономики, математики и информационных технологий  http://emit.do.am/index/tema_1_2/0-46

Список литературы и интернет-ресурсы

  • Информатика и ИКТ. Учебник для 11 класса. Базовый уровень.  Под ред. Макаровой Н.В.
  • Информатика: Учебник / Под ред. Проф. Н.В. Макаровой - м.: Финансы и статистика -2006. - 768 с.
  • Семакин И.Г. Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов / И.Г. Семакин, Е.К. Хеннер. – 4-е изд., испр. - М.: БИНОМ. Лаборатория  знаний, 2008. – 246 с.: ил.
  • Википедия - https://ru.wikipedia.org/wiki/Информационная_культура
  • http://legalacts.ru/kodeks/GK-RF-chast-4/razdel-vii/
  • https://refdb.ru/look/1323859-p5.html
  • Сайт экономики, математики и информационных технологий

http://emit.do.am/index/tema_1_2/0-46

  • https://multiurok.ru/blog/informatsionnaia-kultura-1.html
Сохранить у себя:
Презентация по информатике. Тема: «Информационная культура»

Получите свидетельство о публикации сразу после загрузки работы



Получите бесплатно свидетельство о публикации сразу после добавления разработки