Что такое информационное общество , основные положительные и отрицательные черты. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Что такое информационное общество , основные положительные и отрицательные черты.



Что такое информационное общество, основные положительные и отрицательные черты.

Информационное общество — теоретическая концепция постиндустриального общества; историческая фаза возможного эволюционного развития цивилизации, в которой информация и знания умножаются в едином информационном пространстве. Главными продуктами производства информационного общества становятся информация и знания.

Положительные черты:

1. Обеспечивает приоритет информации по сравнению с другими ресурсами;

2. В основу общества заложены автоматическая генерация, хранение, обработка и использование знаний с помощью новейших информационных технологий;

3. Информационные технологии приобретают глобальный характер охватывая все сферы человека;

4. С помощью средств ИТ организовывается свободный доступ каждого человека к информационным ресурсам всей цивилизации.

Отрицательные черты. Опасными тенденциями общества является большое влияние на общество средств массовой информации. Информационные технологии могут разрушать частную жизнь и структуру организаций. Опасностью разрыва между информационной технологией и пользователями занимаются сами разработчики информационных технологий.

Национальные интересы РФ в информационной сфере.

Выделим 4 составляющих национальных интересов в информационно сфере:

1. Соблюдение конституционных прав и свобод человека в области получения и использования информации. Хранение и укрепление нравственных ценностей общества, а так же культурного и научного потенциала страны;

2. Информационное обеспечение государственной политики РФ. Обеспечение доступа граждан к открытым государственным ресурсам;

3. Развитие современных информационных технологий отечественной индустрии. Обеспечение потребностей внутреннего рынка, т.е выход на мировой рынок, а так же обеспечение накопления, сохранности и эффективного использования отечественных ресурсов;

4. Защита информационных ресурсов от несанкционированного доступа. Обеспечение безопасности систем расположенных в РФ. Информационная безопасность РФ – это состояние защищенности ее национальных интересов в информационной сфере. Определяется она совокупностью сбалансированных интересов личности, государства и общества.

Интересы государства, общества и личности в информационной сфере.

Интересы государства- создание условий для развития Российской информационной структуры. Обеспечение прав гражданина в области получения информации и использования ее в целях политической, экономической и социальной стабильности в безусловном обеспечении законности и правопорядка.

Интересы общества – обеспечение интересов личности в информационной схеме, в создании правового и социального государства, а так же достижение и поддержание общественного согласие.

Интересы личности – реализация конституционных прав гражданина на доступ к информации, ее использованию в интересах деятельности, а так же в защите процесса переработки информации обеспечивающей личную информацию.

Законы РФ «Об авторском праве и смежных правах».

ФЗ № 110 от 20.07.2004

Автор – физическое лицо создавшее произведение.

Авторское право возникает в силу факта его создания. Для возникновения и осуществления авторского права не требуется регистрация произведения или соблюдение формальностей. Для оповещения о своих правах обладатель может использовать знак охраны права. Знак охраны: (c).

При опубликовании произведения анонимно или под псевдонимом, издатель имя которого предназначено для произведения становится автором.

6. -

7. -

Классификация шифров замены

Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены.
В классической криптографии различают 4 разновидности шифров замены:

  • Простая замена, или одноалфавитный шифр. Каждая буква открытого текста заменяется на один и тот же символ шифртекста. (Шифр Цезаря)
  • Омофонная замена. Аналогична простой замене с единственным отличием: каждой букве открытого текста ставятся в соответствие несколько символов шифртекста. Например, буква "А" заменяется на цифру 5, 13, 25 или 57, а буква "Б" — на 7, 19, 31 или 43 и так далее.
  • Блочная замена. Шифрование открытого текста производится блоками. Например, блоку "АБА" может соответствовать "РТК", а блоку "АББ" — "СЛЛ".
  • Многоалфавитная замена. Состоит из нескольких шифров простой замены. Например, могут использоваться пять шифров простой замены, а какой из них конкретно применяется для шифрования данной буквы открытого текста, — зависит от ее положения в тексте.

 

Блочные системы шифрования

В криптографии различают блочне и поточные системы шифрования.Шифры, в которых преобразование производится последовательно (посимвольно) называют поточными, а те, в которых прямое и обратное преобразование выполняются над блоками фиксированной длины, называются блочными.

В блочной системе шифрования информации сообщение разбивается на информационные блоки фиксированной длины бит и весь блок шифруется одновременно. Такие системы получили название блочных шифров; они представляют собой семейство обратимых преобразований блоков исходного текста. Фактически блочный шифр это система подстановки блоков. Необходимое условие выполнения как прямого, так и обратного криптографического преобразования — наличие секретного ключа. Для многих блочных шифров разрядность блока составляет 64 бита. Прямое криптографическое преобразование обладает следующим свойством: различные блоки открытого текста отображаются в различные блоки шифротекста. При обратном преобразовании соответствие сохраняется. Прямое преобразование можно рассматривать как перестановку на множестве сообщений с фиксированным размером блока. Результат перестановки носит секретный характер, что обеспечивается секретным компонентом — ключом.

 

Американский стандарт DES

Стандарт шифрования данных DES (Data Encryption Standard) является одним из известных алгоритмов криптографической защиты данных, используемых до недавнего времени в США. Этот стандарт — типичный представитель криптоалгоритмов, использующих симметричное шифрование. Благодаря таким качествам, как обеспечение высокого уровня защиты информации, простота и экономичность в реализации, он нашел широкое применение в различных областях государственной и военной деятельности.

Основными блоками преобразования данных согласно алгоритму DES являются блоки перестановки, замены и сложения по модулю 2. В стандарте DES предусмотрено использование трех типов перестановок: простые, расширенные и сокращенные. Простые перестановки осуществляют изменение порядка следования бит данных. В расширенных перестановках некоторые биты используются повторно, а в сокращенных - часть битов данных просто отбрасывается.

 

Алгоритм Хаффмана.

Алгоритм Хаффмана — алгоритм оптимального префиксного кодирования алфавита с минимальной избыточностью.

Префиксное кодирование - код со словом переменной длины, т.е код никакого символа не является началом другого символа.

Например, код, состоящий из слов 0, 10 и 11, является префиксным, и сообщение 01001101110 можно разбить на слова единственным образом: 0 10 0 11 0 11 10

Этот метод кодирования состоит из двух основных этапов:

-Построение оптимального кодового дерева;

-Построение отображения код-символ на основе построенного дерева.

 

 

Пример: кол_около_колокола

а -111; _ -110; л -10; к -01; о -00

0010. 0101. 1000. 0100. 1000. 1100. 1001. 0000. 1001. 0111

Ставим 0 в начале, чтобы на конце было 4 цифры.

2.5.8.4.12.9.0.9.7.

После того, как коды символов построены генерируется сжатый массив данных. Для восстановления сжатых данных необходимо использовать снова дерево Хаффмана. Код каждого символа – путь в дереве от вершины до конечного узла.

Код Хаффмана восстанавливается даже если не сообщается длина кода каждого переданного символа.

Схема восстановления: маркер устанавливается в вершину дерева; сжимаемый массив читается слитно, если читаемый бит 0, то перемещаемся из вершины по верхнему ребру, если 1, то по нижнему ребру;

Читаем следующий бит перемещаемся до тех пор пока маркер не попадет а конечный узел дерева; дальше символ записывается в восстанавливающий массив и маркер устанавливается в вершину дерева и повторяет цикл.

 

Проблемы идентификации

Идентификация — это процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации - каждый субъект или объект системы должен быть однозначно идентифицируем. Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).

 

1. однозначная идентификация пользователя при запросе доступа к ресурсу

2. идентификации субъекта "процесс" при запросах на доступ к ресурсу

3. объект доступа должен однозначно идентифицироваться при любом допустимом способе обращения к нему

Правила составления паролей

1.Минимальная длина пароля 8 знаков. Используются буквы латинского алфавита (прописные и строчные различаются) и/или цифры.

2. Пароль категорически запрещается записывать

3. Наилучшим паролем являются случайные последовательности букв и цифр сгенерированные программой генератором паролей вида “g45H8js6”. Если Вы в состоянии запомнить подобный пароль это обеспечит максимальный уровень безопасности т. к. подбор практически исключен.

4. Использование искаженных слов

5. Категорически запрещается использовать в качестве паролей обычные слова

6. Категорически запрещается использовать:

· Номер телефона

· Номер машины

· Дату рождения, свадьбы и т.д.

 

Защита информации в ПК

 

Угрозы информации в ПК:

1. хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.);

2. чтение или фотографирование информации с экрана;

3. чтение или фотографирование информации с распечаток. В группе каналов, основным средством использования которых служит аппаратура, выделяют:

4. подключение к устройствам ПК специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию;

5. регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки" защищаемой информации.

6. программный несанкционированный доступ к информации;

7. уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек;

8. чтение остаточной информации из ОЗУ;

9. программное копирование информации с магнитных носителей.

 

Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:

 

1. физическая защита ПК и носителей информации;

2. опознавание (аутентификация) пользователей и используемых компонентов обработки информации;

3. разграничение доступа к элементам защищаемой информации;

4. криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных);

5. криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки;

6. регистрация всех обращений к защищаемой информации.

7. защита от угроз из глобальной сети (антивирусы)

 

Защита информации в Windows

Windows XP поддерживает тысячи относящихся к безопасности параметров конфигурации, которые можно применять и по отдельности.

· создание ресурса, такого как общая папка или файл; при этом вы вправе воспользоваться заданными по умолчанию списком управления доступом или настроить их в соответствии со своими потребностями;

· распределении пользователей по стандартным группам безопасности, таким как Users, Power Users и Administrators, и принятии заданных по умолчанию параметров ACL;

· использовании предоставляемых ОС шаблонов групповой политики - Basic (основной), Compatible (совместимый), Secure (безопасный) или Highly Secure (высокобезопасный).

· в Windows XP Professional по умолчанию все пользователи, вошедшие по сети, работают под учетной записью Guest

· Дополнительные функции шифрованной файловой системы (Encrypting File System, EFS) существенно обогатили Windows XP Professional, обеспечив дополнительную гибкость для корпоративных пользователей при развертывании решений безопасности, основанных на шифровании файлов с данными.

· Шифрованная файловая система (EFS) защищает конфиденциальные данные в файлах на томах NTFS. EFS - основная технология шифрования и расшифровки файлов на томах NTFS. Открывать файл и работать с ним может только пользователь, его зашифровавший.

· Службы сертификации - это компонент базовой ОС, позволяющий ей выполнять функции центра сертификации (выпускать цифровые сертификаты и управлять ими).

· Межсетевой экран Internet Connection Firewall в Windows XP Professional обеспечивает защиту настольных и переносных компьютеров при подключении к Интернету - особенно в случае постоянных подключений, таких как кабельные модемы и DSL.

 

Системы оповещения

Системы оповещения предназначены для предупреждения людей, находящихся на объекте, о возникновении чрезвычайной ситуации. Кроме того, системы оповещения используются для управления эвакуацией, информирования о ситуации на объекте, передачи разнообразной информации.

Чрезвычайно удобно системы оповещения использовать на объектах, где находится большое количество людей.

В этом случае системы оповещения способны не просто проинформировать людей о чрезвычайной ситуации, но и обеспечить эффективное управление ситуацией.

Системы оповещения лучше всего использовать как элемент информационной системы компании. В этом случае вы не только сможете сэкономить средства, но и обеспечить эффективное использование системы. Например, систему оповещения можно использовать для передачи разнообразной информации вплоть до передачи деловой информации, не связанной с чрезвычайной ситуацией. Такой подход позволит не только обеспечить передачу необходимой информации, но и содержать системы оповещения в постоянной готовности. Современные системы оповещения — это уникальные решения на базе последних разработок в области электроники, звукового оборудования и т.д. Благодаря таким свойствам они могут легко интегрироваться в информационную сеть компании. Например, контроль и взаимодействие основных компонентов системы оповещения осуществляется через сети Ethernet, а это позволяет одинаково эффективно использовать ее как для создания крупных распределённых систем, так и небольших локальных систем.

 

Системы опознования

 

Данные системы предназначены для автоматического опознавания пользователей.

Основные виды систем опознования:

1.штрих-коды,

2. сенсорные ключи

3.магнитные

4.электронные карты

5.радиопередающие устройства

6. камеры.

 

Вместе с автоматическим опознаванием пользователя все данные автоматически передаются в компьютерную систему. Все действия регистрации данных осуществляются автоматически, без участия оператора, поэтому исключается фактор человеческой ошибки и повышается уровень безопасности системы.

Что такое информационное общество, основные положительные и отрицательные черты.

Информационное общество — теоретическая концепция постиндустриального общества; историческая фаза возможного эволюционного развития цивилизации, в которой информация и знания умножаются в едином информационном пространстве. Главными продуктами производства информационного общества становятся информация и знания.

Положительные черты:

1. Обеспечивает приоритет информации по сравнению с другими ресурсами;

2. В основу общества заложены автоматическая генерация, хранение, обработка и использование знаний с помощью новейших информационных технологий;

3. Информационные технологии приобретают глобальный характер охватывая все сферы человека;

4. С помощью средств ИТ организовывается свободный доступ каждого человека к информационным ресурсам всей цивилизации.

Отрицательные черты. Опасными тенденциями общества является большое влияние на общество средств массовой информации. Информационные технологии могут разрушать частную жизнь и структуру организаций. Опасностью разрыва между информационной технологией и пользователями занимаются сами разработчики информационных технологий.



Поделиться:


Последнее изменение этой страницы: 2017-02-21; просмотров: 872; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 52.207.218.95 (0.045 с.)