1 Подходы к определению понятия информации. Инфа в законодательстве
Скачать 474.04 Kb.
|
№1 Подходы к определению понятия информации. Инфа в законодательстве 1. Под информацией понимаются «сведения (сообщения, данные) независимо от формы их представления (антропоцентрический подход - отождествление информации со сведениями или фактами, ко-торые теоретически могут быть получены и усвоены, т.е. преобразованы в знания.) его недостатки: Во-первых, подход к информации только как к сведениям не позволяет адекватно интерпретировать информационные процессы в таких объектах, как компьютерные программы, компьютерные сети, системы искусственного интеллекта, системы, ориентирующиеся в состоянии неопределенности. Здесь процессы получения, преобразования, передачи информации могут проходить без этапа осмысления их человеком. Во-вторых, в рамках антропоцентрического подхода невозможно найти адекватного объяснения генетической информации живой природы. 2. Теория информации начинается с работ К. Шеннона, опубликованных в конце 40-х гг. XX в., в которых под информацией понимались не любые сообщения, а лишь те, которые уменьшают неопределенность у получателя этого сообщения. Неопределенность же, по воззрениям К. Шеннона, существует тогда, когда происходит выбор одной из нескольких возможностей. 3. В начале 60-х гг семантическая теория информации, развитая Ю.А. Шрейдером. Основная идея семантической теории информации заключается в том, что семантическую информацию, воспринимаемую данной системой, можно оценивать по степени изменения содержащейся в системе собственной семантической информации за счет накопления внешней информации. Пример: если, например, источник внешней информации — учебник по теории вероятностей, то школьник младших классов не извлечет из него никакой информации (его начальный тезаурус для этого недостаточен), школьник старших классов уже извлечет некоторую информацию, а студент, изучающий этот курс, — максимальную. 4. В 1996 г. В.Д. Элькиным предложено следующее определение информации: «Информация — это вероятностная категория, ис-пользуемая в процессе оценки ситуации и принятия обоснованно-го решения» 5. В Энциклопедическом словаре под редакцией А.М. Прохорова: обмен сведениями между людьми, человеком и автоматом, автоматом и автоматом, обмен сигналами в животном и растительном мире, передачу признаков от клетки к клетке, от организма к организму; одно из основных понятий кибернетики» 6. Информация — это универсальная субстанция, пронизываю-щая все сферы человеческой деятельности, служащая проводни-ком знаний и сведений, инструментом общения, взаимопонимания и сотрудничества, утверждения стереотипов мышления и поведения (ЮНЕСКО). В ФЗ «Об информации, информационных технологиях и защите информации» информация - сведения (сообщения, данные) независимо от формы их представления. №2 Понятие и виды ИТ. Этапы развития Ит. Классификация ИТ. информационные технологии - процессы, методы поиска, сбора, хранения, обработки, предоставления, распространения информации и способы осуществления таких процессов и методов. Виды ИТ 1) По форме представления: текстовая, числовая, графическая, звуковая, мультимедийная 2) По типу задач и типу предметной области: базовые (офис), специальные (гарант) 3) По классу решаемых задач: обработки данных и др. Этапы развития ИТ: 1) появление речи, графика 2) изобретение письменности 3) книгопечатание 4) радио, телефон (передача инфы на основе электричества) 5) микропроцессорная техника, компьютер №3 понятие и черты информац об-ва. Опасные тенденции информатизации Информационное общество — теоретическая концепция постиндустриального общества; историческая фаза возможного эволюционного развития цивилизации, в которой информация и знания умножаются в едином информационном пространстве. Главными продуктами производства информационного общества становятся информация и знания. Отличительные черты:
Опасные тенденции информатизации:
№4 Гос политика в информационной сфере: характеристика основных документов Задачи гос политики: 1) Формирование единого информационного пространства России 2) Вхождение России в мировое инф пространство 3) Обеспечение инф безопасности личности, общества, гос-ва 4) формирование демократически ориентированного массового сознания 5) Становление отрасли информационных услуг 6) развитие сервисов для упрощения процедур взаимодействия об-ва и гос-ва 7) Перевод гос и муниципальных услуг в электронный вид Документы: 1) Хартию Глобального Информационного Общества. В этой Хартии устанавливаются основные принципы вхождения государств в такое общество и провозглашаются основные положения, которые страны восьмерки будут согласованно применять и которые могут применять все остальные страны мира. Хартия является важнейшим документом, призванным организовать и активизировать деятельность стран и правительств на пути активного формирования глобального информационного общества 2) Доктрина информационной безопасности РФ Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации. Настоящая Доктрина служит основой для: формирования государственной политики в области обеспечения информационной безопасности Российской Федерации; подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Федерации; разработки целевых программ обеспечения информационной безопасности Российской Федерации. Настоящая Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере.
3) Государственная программа Информационное общество (2011-2020 годы) Цель Программы - получение гражданами и организациями преимуществ от применения информационных и телекоммуникационных технологий за счет обеспечения равного доступа к информационным ресурсам, развития цифрового контента, применения инновационных технологий, радикального повышения эффективности государственного управления при обеспечении безопасности в информационном обществе 4) ФЗ «Об информации, информационных технологиях и защите инфы» 5) Закон о гос тайне 6) Стратегия развития информационного общества в Российской Федерации от 7 февраля 2008 г. N Пр-212 № 5 Основные положения Стратегии развития информационного общества В настоящей Стратегии закрепляются цель, задачи, принципы и основные направления государственной политики в области использования и развития информационных и телекоммуникационных технологий, науки, образования и культуры для продвижения страны по пути формирования и развития информационного общества. Определены Цель, задачи и принципы развития информационного общества в Российской Федерации Международное сотрудничество в области развития информационного общества, Реализация настоящей Стратегии № 6 Концепция правовой информатизации Под правовой информатизацией России понимается процесс создания оптимальных условий максимально полного удовлетворения информационно-правовых потребностей государственных и общественных структур, предприятий, организаций, учреждений и граждан на основе эффективной организации и использования информационных ресурсов с применением прогрессивных технологий. Правовая информатизация осуществляется одновременно по следующим направлениям:
Главными целями правовой информатизации являются:
Правовая информатизация России должна базироваться на следующих принципах:
№7 Гос политика в сфере информац безопасности В Доктрине информационной безопасности РФ информа-ционная безопасность Российской Федерации определяется как состояние защищенности ее национальных интересов в информа-ционной сфере, определяющихся совокупностью сбалансирован-ных интересов личности, общества и государства. В научной литературе в составе «информационной сферы об-щества» выделяют: • субъекты информационной сферы; • общественные отношения в информационной сфере; • информационную инфраструктуру общества; • информацию В соответствии с Законом о безопасности и содержанием Концепции национальной безопасности РФ под информацион-ной безопасностью будем понимать состояние защищенности жиз-ненно важных интересов личности, общества и государства в информационной сфере. К основным задачам в области обеспечения информационной безопасности относятся:
жизненно важные интересы в информационной сфере2: для личности:
для общества:
для государства:
№8 Защита информации. Виды и содержание мероприятий Статьей 16 (ч. 1) Закона об информации устанавливается следующее. Защита информации представляет собой принятие правовых, организационных и технических мер, направленных на: 1) обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации; 2) соблюдение конфиденциальности информации ограниченного доступа; 3) реализацию права на доступ к информации. для эффективной защиты информационных ресурсов требуется реализация целого ряда разнородных мер, которые можно разделить на три группы: юридические, организационно-экономические и технологические Для защиты информации от несанкционированного доступа применяются: организационные мероприятия, технические сред-ства, программные средства, криптография. Организационные мероприятия включают в себя: пропускной режим; хранение носителей и устройств в сейфе (дискеты, монитор, клавиатура и т.д.); ограничение доступа лиц в компьютерные помещения и т.д. Технические средства включают в себя различные аппаратные способы защиты информации: фильтры, экраны на аппаратуру; ключ для блокировки клавиатуры; устройства аутентификации — для чтения отпечатков паль-цев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.; электронные ключи на микросхемах и т.д. Программные средства защиты информации создаются в ре-зультате разработки специального программного обеспечения, ко-торое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Программные средства включают в себя: парольный доступ-задание полномочий пользователя; блокировка экрана и клавиатуры, например с помощью ком-бинации клавиш в утилите Diskreet из пакета Norton Utilites; использование средств парольной защиты BIOS на сам BIOS и на ПК в целом и т.д. Под криптографическим способом защиты информации под-разумевается ее шифрование при вводе в компьютерную систему. На практике обычно используются комбинированные способы защиты информации от несанкционированного доступа. Среди механизмов безопасности сетей обычно выделяют сле-дующие основные: шифрование; контроль доступа; цифровая подпись. Шифрование применяется для реализации служб засекречива-ния и используется в ряде других служб. Механизмы контроля доступа обеспечивают реализацию од-ноименной службы безопасности, осуществляют проверку пол-номочий объектов сети, т.е. программ и пользователей, на доступ к ресурсам сети. При доступе к ресурсу через соединение кон-троль выполняется в точке инициализации связи, в промежуточ-ных точках, а также в конечной точке. Механизмы контроля доступа делятся на две основные груп-пы: аутентификация объектов, требующих ресурса, с последую-щей проверкой допустимости доступа, для которой используется специальная информационная база контроля доступа; использование меток безопасности, наличие у объекта соот-ветствующего мандата дает право на доступ к ресурсу. Самым распространенным и одновременно самым ненадеж-ным методом аутентификации является парольный доступ. Более совершенными являются пластиковые карточки и электронные жетоны. Наиболее надежными считаются методы аутентифика-ции по особым параметрам личности, так называемые биомет-рические методы. Цифровая подпись по своей сути призвана служить электрон-ным аналогом ручной подписи, используемой на бумажных до-кументах. Дополнительными механизмами безопасности являются сле-дующие: обеспечение целостности данных; аутентификация; подстановка графика; управление маршрутизацией; арбитраж. Механизмы обеспечения целостности данных применимы как к отдельному блоку данных, так и к потоку данных. Целостность блока обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем. Воз-можны и более простые методы контроля целостности потока данных, например нумерация блоков, дополнение их меткой име-ни и т.д. В механизме обеспечения аутентификации различают по-стороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов одного уровня проверяет под-линность другого, тогда как во втором — проверка является вза-имной. На практике часто механизмы аутентификации, как пра-вило, совмещаются с контролем доступа, шифрованием, цифро-вой подписью и арбитражем. Механизмы подстановки трафика основываются на генера-ции объектами сети фиктивных блоков, их шифровании и орга-низации их передачи по каналам сети. Механизмы управления маршрутизацией обеспечивают выбор маршрутов движения информации по сети. Механизмы арбитража обеспечивают подтверждение харак-теристик данных, передаваемых между объектами сети, третьей стороной. Для этого вся информация, отправляемая или получае-мая объектами, проходит и через арбитра, что позволяет ему впоследствии подтвердить упомянутые характеристики. №9 Основные положения законодательства по защите инфы №10 Технические средства ИТ. Типы современных компьютеров По назначению выделяют следующие виды компьютеров: а) универсальные - предназначены для решения различных задач, типы которые не оговариваются. Эти ЭВМ характеризуются:
б) проблемно-ориентированные - служат для решения более узкого круга задач, связанных, как правило, с управлением технологическими объектами, регистрацией, накоплением и обработкой небольших объемов данных, выполнением расчетов по несложным правилам. Они обладают ограниченным набором аппаратных и программных средств. в) специализированные - применяются для решения очень узкого круга задач. Это позволяет специализировать их структуру, снизить стоимость и сложность при сохранении высокой производительности и надежности. К этому классу ЭВМ относятся компьютеры, управляющие работой устройств ввода-вывода и внешней памятью в современных компьютерах. Такие устройства называются адаптерами, или контроллерами. |