Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Что такое информационное общество , основные положительные и отрицательные черты.Стр 1 из 6Следующая ⇒
Что такое информационное общество, основные положительные и отрицательные черты. Информационное общество — теоретическая концепция постиндустриального общества; историческая фаза возможного эволюционного развития цивилизации, в которой информация и знания умножаются в едином информационном пространстве. Главными продуктами производства информационного общества становятся информация и знания. Положительные черты: 1. Обеспечивает приоритет информации по сравнению с другими ресурсами; 2. В основу общества заложены автоматическая генерация, хранение, обработка и использование знаний с помощью новейших информационных технологий; 3. Информационные технологии приобретают глобальный характер охватывая все сферы человека; 4. С помощью средств ИТ организовывается свободный доступ каждого человека к информационным ресурсам всей цивилизации. Отрицательные черты. Опасными тенденциями общества является большое влияние на общество средств массовой информации. Информационные технологии могут разрушать частную жизнь и структуру организаций. Опасностью разрыва между информационной технологией и пользователями занимаются сами разработчики информационных технологий. Национальные интересы РФ в информационной сфере. Выделим 4 составляющих национальных интересов в информационно сфере: 1. Соблюдение конституционных прав и свобод человека в области получения и использования информации. Хранение и укрепление нравственных ценностей общества, а так же культурного и научного потенциала страны; 2. Информационное обеспечение государственной политики РФ. Обеспечение доступа граждан к открытым государственным ресурсам; 3. Развитие современных информационных технологий отечественной индустрии. Обеспечение потребностей внутреннего рынка, т.е выход на мировой рынок, а так же обеспечение накопления, сохранности и эффективного использования отечественных ресурсов; 4. Защита информационных ресурсов от несанкционированного доступа. Обеспечение безопасности систем расположенных в РФ. Информационная безопасность РФ – это состояние защищенности ее национальных интересов в информационной сфере. Определяется она совокупностью сбалансированных интересов личности, государства и общества.
Интересы государства, общества и личности в информационной сфере. Интересы государства- создание условий для развития Российской информационной структуры. Обеспечение прав гражданина в области получения информации и использования ее в целях политической, экономической и социальной стабильности в безусловном обеспечении законности и правопорядка. Интересы общества – обеспечение интересов личности в информационной схеме, в создании правового и социального государства, а так же достижение и поддержание общественного согласие. Интересы личности – реализация конституционных прав гражданина на доступ к информации, ее использованию в интересах деятельности, а так же в защите процесса переработки информации обеспечивающей личную информацию. Законы РФ «Об авторском праве и смежных правах». ФЗ № 110 от 20.07.2004 Автор – физическое лицо создавшее произведение. Авторское право возникает в силу факта его создания. Для возникновения и осуществления авторского права не требуется регистрация произведения или соблюдение формальностей. Для оповещения о своих правах обладатель может использовать знак охраны права. Знак охраны: (c). При опубликовании произведения анонимно или под псевдонимом, издатель имя которого предназначено для произведения становится автором. 6. - 7. - Классификация шифров замены Шифром замены называется алгоритм шифрования, который производит замену каждой буквы открытого текста на какой-то символ шифрованного текста. Получатель сообщения расшифровывает его путем обратной замены.
Блочные системы шифрования В криптографии различают блочне и поточные системы шифрования.Шифры, в которых преобразование производится последовательно (посимвольно) называют поточными, а те, в которых прямое и обратное преобразование выполняются над блоками фиксированной длины, называются блочными. В блочной системе шифрования информации сообщение разбивается на информационные блоки фиксированной длины бит и весь блок шифруется одновременно. Такие системы получили название блочных шифров; они представляют собой семейство обратимых преобразований блоков исходного текста. Фактически блочный шифр это система подстановки блоков. Необходимое условие выполнения как прямого, так и обратного криптографического преобразования — наличие секретного ключа. Для многих блочных шифров разрядность блока составляет 64 бита. Прямое криптографическое преобразование обладает следующим свойством: различные блоки открытого текста отображаются в различные блоки шифротекста. При обратном преобразовании соответствие сохраняется. Прямое преобразование можно рассматривать как перестановку на множестве сообщений с фиксированным размером блока. Результат перестановки носит секретный характер, что обеспечивается секретным компонентом — ключом.
Американский стандарт DES Стандарт шифрования данных DES (Data Encryption Standard) является одним из известных алгоритмов криптографической защиты данных, используемых до недавнего времени в США. Этот стандарт — типичный представитель криптоалгоритмов, использующих симметричное шифрование. Благодаря таким качествам, как обеспечение высокого уровня защиты информации, простота и экономичность в реализации, он нашел широкое применение в различных областях государственной и военной деятельности. Основными блоками преобразования данных согласно алгоритму DES являются блоки перестановки, замены и сложения по модулю 2. В стандарте DES предусмотрено использование трех типов перестановок: простые, расширенные и сокращенные. Простые перестановки осуществляют изменение порядка следования бит данных. В расширенных перестановках некоторые биты используются повторно, а в сокращенных - часть битов данных просто отбрасывается.
Алгоритм Хаффмана. Алгоритм Хаффмана — алгоритм оптимального префиксного кодирования алфавита с минимальной избыточностью. Префиксное кодирование - код со словом переменной длины, т.е код никакого символа не является началом другого символа. Например, код, состоящий из слов 0, 10 и 11, является префиксным, и сообщение 01001101110 можно разбить на слова единственным образом: 0 10 0 11 0 11 10 Этот метод кодирования состоит из двух основных этапов: -Построение оптимального кодового дерева; -Построение отображения код-символ на основе построенного дерева.
Пример: кол_около_колокола
а -111; _ -110; л -10; к -01; о -00 0010. 0101. 1000. 0100. 1000. 1100. 1001. 0000. 1001. 0111 Ставим 0 в начале, чтобы на конце было 4 цифры. 2.5.8.4.12.9.0.9.7. После того, как коды символов построены генерируется сжатый массив данных. Для восстановления сжатых данных необходимо использовать снова дерево Хаффмана. Код каждого символа – путь в дереве от вершины до конечного узла. Код Хаффмана восстанавливается даже если не сообщается длина кода каждого переданного символа. Схема восстановления: маркер устанавливается в вершину дерева; сжимаемый массив читается слитно, если читаемый бит 0, то перемещаемся из вершины по верхнему ребру, если 1, то по нижнему ребру; Читаем следующий бит перемещаемся до тех пор пока маркер не попадет а конечный узел дерева; дальше символ записывается в восстанавливающий массив и маркер устанавливается в вершину дерева и повторяет цикл.
Проблемы идентификации Идентификация — это процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальной информации - каждый субъект или объект системы должен быть однозначно идентифицируем. Аутентификация - это проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычно осуществляется перед разрешением доступа).
1. однозначная идентификация пользователя при запросе доступа к ресурсу 2. идентификации субъекта "процесс" при запросах на доступ к ресурсу 3. объект доступа должен однозначно идентифицироваться при любом допустимом способе обращения к нему Правила составления паролей 1.Минимальная длина пароля 8 знаков. Используются буквы латинского алфавита (прописные и строчные различаются) и/или цифры. 2. Пароль категорически запрещается записывать 3. Наилучшим паролем являются случайные последовательности букв и цифр сгенерированные программой генератором паролей вида “g45H8js6”. Если Вы в состоянии запомнить подобный пароль это обеспечит максимальный уровень безопасности т. к. подбор практически исключен. 4. Использование искаженных слов 5. Категорически запрещается использовать в качестве паролей обычные слова 6. Категорически запрещается использовать: · Номер телефона · Номер машины · Дату рождения, свадьбы и т.д.
Защита информации в ПК
Угрозы информации в ПК: 1. хищение носителей информации (магнитных дисков и дискет, распечаток и т. д.);
2. чтение или фотографирование информации с экрана; 3. чтение или фотографирование информации с распечаток. В группе каналов, основным средством использования которых служит аппаратура, выделяют: 4. подключение к устройствам ПК специальной аппаратуры, с помощью которой можно уничтожать или регистрировать защищаемую информацию; 5. регистрацию с помощью специальных средств электромагнитных излучений устройств ПК в процессе обработки" защищаемой информации. 6. программный несанкционированный доступ к информации; 7. уничтожение (искажение) или регистрация защищаемой информации с помощью программных закладок или ловушек; 8. чтение остаточной информации из ОЗУ; 9. программное копирование информации с магнитных носителей.
Основные механизмы защиты ПК от НСД могут быть представлены следующим перечнем:
1. физическая защита ПК и носителей информации; 2. опознавание (аутентификация) пользователей и используемых компонентов обработки информации; 3. разграничение доступа к элементам защищаемой информации; 4. криптографическое закрытие защищаемой информации, хранимой на носителях (архивация данных); 5. криптографическое закрытие защищаемой информации в процессе непосредственной ее обработки; 6. регистрация всех обращений к защищаемой информации. 7. защита от угроз из глобальной сети (антивирусы)
Защита информации в Windows Windows XP поддерживает тысячи относящихся к безопасности параметров конфигурации, которые можно применять и по отдельности. · создание ресурса, такого как общая папка или файл; при этом вы вправе воспользоваться заданными по умолчанию списком управления доступом или настроить их в соответствии со своими потребностями; · распределении пользователей по стандартным группам безопасности, таким как Users, Power Users и Administrators, и принятии заданных по умолчанию параметров ACL; · использовании предоставляемых ОС шаблонов групповой политики - Basic (основной), Compatible (совместимый), Secure (безопасный) или Highly Secure (высокобезопасный). · в Windows XP Professional по умолчанию все пользователи, вошедшие по сети, работают под учетной записью Guest · Дополнительные функции шифрованной файловой системы (Encrypting File System, EFS) существенно обогатили Windows XP Professional, обеспечив дополнительную гибкость для корпоративных пользователей при развертывании решений безопасности, основанных на шифровании файлов с данными. · Шифрованная файловая система (EFS) защищает конфиденциальные данные в файлах на томах NTFS. EFS - основная технология шифрования и расшифровки файлов на томах NTFS. Открывать файл и работать с ним может только пользователь, его зашифровавший. · Службы сертификации - это компонент базовой ОС, позволяющий ей выполнять функции центра сертификации (выпускать цифровые сертификаты и управлять ими). · Межсетевой экран Internet Connection Firewall в Windows XP Professional обеспечивает защиту настольных и переносных компьютеров при подключении к Интернету - особенно в случае постоянных подключений, таких как кабельные модемы и DSL.
Системы оповещения Системы оповещения предназначены для предупреждения людей, находящихся на объекте, о возникновении чрезвычайной ситуации. Кроме того, системы оповещения используются для управления эвакуацией, информирования о ситуации на объекте, передачи разнообразной информации. Чрезвычайно удобно системы оповещения использовать на объектах, где находится большое количество людей. В этом случае системы оповещения способны не просто проинформировать людей о чрезвычайной ситуации, но и обеспечить эффективное управление ситуацией. Системы оповещения лучше всего использовать как элемент информационной системы компании. В этом случае вы не только сможете сэкономить средства, но и обеспечить эффективное использование системы. Например, систему оповещения можно использовать для передачи разнообразной информации вплоть до передачи деловой информации, не связанной с чрезвычайной ситуацией. Такой подход позволит не только обеспечить передачу необходимой информации, но и содержать системы оповещения в постоянной готовности. Современные системы оповещения — это уникальные решения на базе последних разработок в области электроники, звукового оборудования и т.д. Благодаря таким свойствам они могут легко интегрироваться в информационную сеть компании. Например, контроль и взаимодействие основных компонентов системы оповещения осуществляется через сети Ethernet, а это позволяет одинаково эффективно использовать ее как для создания крупных распределённых систем, так и небольших локальных систем.
Системы опознования
Данные системы предназначены для автоматического опознавания пользователей. Основные виды систем опознования: 1.штрих-коды, 2. сенсорные ключи 3.магнитные 4.электронные карты 5.радиопередающие устройства 6. камеры.
Вместе с автоматическим опознаванием пользователя все данные автоматически передаются в компьютерную систему. Все действия регистрации данных осуществляются автоматически, без участия оператора, поэтому исключается фактор человеческой ошибки и повышается уровень безопасности системы. Что такое информационное общество, основные положительные и отрицательные черты. Информационное общество — теоретическая концепция постиндустриального общества; историческая фаза возможного эволюционного развития цивилизации, в которой информация и знания умножаются в едином информационном пространстве. Главными продуктами производства информационного общества становятся информация и знания. Положительные черты: 1. Обеспечивает приоритет информации по сравнению с другими ресурсами; 2. В основу общества заложены автоматическая генерация, хранение, обработка и использование знаний с помощью новейших информационных технологий; 3. Информационные технологии приобретают глобальный характер охватывая все сферы человека; 4. С помощью средств ИТ организовывается свободный доступ каждого человека к информационным ресурсам всей цивилизации. Отрицательные черты. Опасными тенденциями общества является большое влияние на общество средств массовой информации. Информационные технологии могут разрушать частную жизнь и структуру организаций. Опасностью разрыва между информационной технологией и пользователями занимаются сами разработчики информационных технологий.
|
|||||||||
Последнее изменение этой страницы: 2017-02-21; просмотров: 872; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 52.207.218.95 (0.045 с.) |