Учебник. А. Ю. Босова Москва бином. Лаборатория знаний 2016 11 класс Базовый уровень Учебник
Скачать 4.61 Mb.
|
Глава 5. Основы социальной информатики программы пользователь получает код, снимающий ограничения, либо отдельную полноценную версию программы. К условно-бесплатному ПО относятся: • Demoware — демонстрационные версии коммерческого про- граммного обеспечения, лицензионное соглашение которого предусматривает множество ограничений в функциональности по сравнению с основной версией; • Nagware — модель лицензирования компьютерных программ, использующая навязчивое напоминание о необходимости ре- гистрации программы за определённую плату; • Trialware — программное обеспечение, лицензионное соглаше- ние которого предусматривает бесплатное использование про- граммы без каких-либо ограничений в функциональности, но только в течение пробного периода. Freeware — вид лицензии на программное обеспечение, кото- рый предусматривает бесплатное пользование программой. При этом разработчик может уточнять, какое именно использование может быть бесплатным (использование в личных целях, коммер- ческое использование). В отличие от проприетарных свободные и открытые лицен- зии не оставляют права на конкретную копию программы её издателю, а передают самые важные из них конечному пользо- вателю, который и становится владельцем. Примером свободной лицензии является GNU General Public License, которая даёт пользователю право самому распространять ПО под этой лицен- зией и изменять его любым способом. При этом любые измене- ния программы, сделанные пользователем и распространённые дальше, должны сопровождаться исходным кодом этих измене- ний. 18.3. О наказаниях за информационные преступления Уголовный кодекс Российской Федерации (УК РФ) содержит главу 28 «Преступления в сфере компьютерной информации», в которой определена мера наказания за некоторые виды престу- плений в области информационных технологий: 1) неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло уничтожение, блоки- рование, модификацию либо копирование компьютерной ин- формации; 247 §18 информационное право и безопасность 2) создание, распространение или использование компьютерных программ либо иной компьютерной информации, заведомо предназначенных для несанкционированного уничтожения, блокирования, модификации, копирования компьютерной ин- формации или нейтрализации средств защиты компьютерной информации; 3) нарушение правил эксплуатации средств хранения, обработ- ки или передачи охраняемой компьютерной информации либо информационно-телекоммуникационных сетей и оконечного оборудования, а также правил доступа к информационно-те- лекоммуникационным сетям, повлекшее уничтожение, бло- кирование, модификацию либо копирование компьютерной информации. Данные деяния в зависимости от тяжести последствий, в том числе размеров нанесённого ущерба, наказываются крупными де- нежными штрафами, ограничением или лишением свободы на срок до семи лет. 18.4. информационная безопасность информационная безопасность — защищённость информации и поддерживающей инфраструктуры информационной системы от слу чайных или преднамеренных воздействий естественного или искус ственного характера, способных нанести ущерб субъектам инфор мационных отношений (владельцам и пользователям информации) в рамках данной информационной системы. Информационная безопасность достигается обеспечением до- ступности, целостности, и конфиденциальности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов системы. Доступность информации — это состояние информации, при котором субъекты, имеющие права доступа, могут реализовывать их беспрепятственно и в течение приемлемого времени. К пра- вам доступа относятся: право на чтение, изменение, копирование, уничтожение информации, а также права на изменение, исполь- зование, уничтожение ресурсов. Целостность информации — это свойство информации сохра- нять свои структуру и/или содержание в процессе передачи и хранения. Целостность информации обеспечивается в том случае, 248 Глава 5. Основы социальной информатики если данные в системе не отличаются в смысловом отношении от данных в исходных документах, т. е. если не произошло их случайного или намеренного искажения, или разрушения. Конфиденциальность информации — это статус, предостав- ленный информации или данным и определяющий требуемую степень их защиты. К конфиденциальным данным можно отне- сти, например, личную информацию пользователей, учётные за- писи (имена и пароли), данные о кредитных картах, данные о разработках и различные внутренние документы, бухгалтерские сведения. Конфиденциальная информация должна быть известна только допущенным и прошедшим проверку (авторизованным) субъектам системы (пользователям, процессам, программам). Для остальных субъектов системы это информация должна быть не- доступна. Совокупность официальных взглядов на цели, задачи, прин- ципы и основные направления обеспечения информационной безопас ности представлены в Доктрине информационной безопас- ности Российской Федерации, согласно которой под информаци- онной безопасностью Российской Федерации понимается состоя- ние защищённости её национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интере- сов личности, общества и государства. В доктрине выделены четыре основные составляющие наци- ональных интересов Российской Федерации в информационной сфере: 1) соблюдение конституционных прав и свобод человека и граж- данина в области получения информации и пользования ею, обеспечение духовного обновления России, сохранение и укрепление нравственных ценностей общества, традиций па- триотизма и гуманизма, культурного и научного потенциала страны; 2) информационное обеспечение государственной политики Рос- сийской Федерации, связанное с доведением до российской и международной общественности достоверной информации о государственной политике Российской Федерации, её офи- циальной позиции по социально значимым событиям рос- сийской и международной жизни, с обеспечением доступа граждан к открытым государственным информационным ре- сурсам; 3) развитие современных информационных технологий, оте- чественной индустрии информации, в том числе индустрии 249 §18 информационное право и безопасность средств информатизации, телекоммуникации и связи, обеспе- чение потребностей внутреннего рынка её продукцией и вы- ход этой продукции на мировой рынок, а также обеспечение накопления, сохранности и эффективного использования оте- чественных информационных ресурсов; 4) защита информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и теле- коммуникационных систем, как уже развёрнутых, так и со- здаваемых на территории России. В доктрине описаны правовые, организационно-технические и экономические методы обеспечения информационной безопасности Российской Федерации, приведены основные положения государ- ственной политики и представлены организационные основы обес- печения информационной безопасности нашей страны. 18.5. Защита информации Защита информации — деятельность, направленная на предотвра щение утечки защищаемой информации, несанкционированных и не преднамеренных воздействий на защищаемую информацию 1) Утечка информации (её неконтролируемое распространение) происходила во все времена. Многие реальные эпизоды, связан- ные с утечкой информации или её предотвращением, положены в основу кинофильмов о спецслужбах. С развитием информацион- ных и коммуникационных технологий ещё одним каналом утечки информации стали компьютерные сети. Различают несанкционированное и непреднамеренное воздей- ствие на информацию. Несанкционированным является воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтоже- нию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Такого рода воздействие на информацию или ресурсы информа- ционной системы может осуществляться с помощью вредоносных программ (вирусов). 1) ГОСТ Р 50922–2006 «Защита информации. Основные термины и определе- ния». 250 Глава 5. Основы социальной информатики Непреднамеренное воздействие на информацию происходит вследствие ошибок пользователя, сбоя технических и программ- ных средств информационных систем, природных явлений или иных нецеленаправленных на изменение информации событий. Меры, принимаемые для защиты информации, прежде всего зависят от уровня её использования. Пользователь, являющийся частным лицом, может обеспечить защиту информации на своём компьютере, если будет: • постоянно использовать блок бесперебойного питания; • периодически выполнять резервное копирование файлов на внешние носители; • постоянно использовать антивирусную программу, регулярно обновлять антивирусные базы и осуществлять антивирусную проверку компьютера. Возможности для защиты информации от случайной поте- ри или удаления предусмотрены и в программном обеспечении компьютера. Например: • предусмотрены предупреждения о наличии в электронном до- кументе макроопределений, под которые могут быть замаски- рованы вирусы; • имеется возможность отменять последние действия; • предусмотрены запросы на подтверждение команд, приводя- щих к изменению содержания или удалению файла или груп- пы файлов; • возможности изменения файлов ограничиваются установкой атрибутов (например, атрибута «только для чтения») и т. д. Для обеспечения более высокого уровня защиты информации в дополнение к техническим средствам применяются системы шиф рования. Криптография — наука, занимающаяся методами шифрования и защиты целостности информации. Благодаря её современным до стижениям разработана и получает всё более широкое применение технология электронной подписи, позволяющая отказаться от необхо димости передачи подлинников документов только в бумажном виде. СамОе ГлаВнОе В нашей стране разработан ряд законов, обеспечивающих пра- вовое регулирование в информационной сфере. Отношения, возникающие при осуществлении права на по- иск, получение, передачу, производство и распространение ин- 251 §18 информационное право и безопасность формации, применении информационных технологий, обеспечении защиты информации регулируются Федеральным законом «Об информации, информационных технологиях и о защите инфор- мации». Особого внимания заслуживают такие информационные объ- екты, как программы для электронных вычислительных машин (программы для ЭВМ) и базы данных. Наравне с произведениями науки, литературы или искусства, они считаются результатами интеллектуальной деятельности. Права на результаты интеллек- туальной деятельности (авторское право, исключительное пра- во, право собственности и др.) регулируются четвёртой частью ГК РФ. Использование ПО является законным только тогда, когда на это есть согласие владельца авторских прав (компании-про- изводителя или независимого разработчика). Основой правовых отношений между пользователем и собственником ПО является лицензия. УК РФ содержит главу 28 «Преступления в сфере компью- терной информации», в которой определена мера наказания за следую щие виды преступлений в области информационных тех- нологий: неправомерный доступ к компьютерной информации; со- здание, распространение или использование вредоносных компью- терных программ; нарушение правил эксплуатации компьютерного оборудования и информационно-телекоммуникационных сетей. Информационная безопасность — защищённость информации и поддерживающей инфраструктуры информационной системы от случайных или преднамеренных воздействий естественного или искусственного характера, способных нанести ущерб субъектам информационных отношений (владельцам и пользователям ин- формации) в рамках данной информационной системы. Инфор- мационная безопасность достигается обеспечением доступности, целостности и конфиденциальности обрабатываемых данных, а также доступности и целостности информационных компонентов и ресурсов системы. Совокупность официальных взглядов на цели, задачи, прин- ципы и основные направления обеспечения информационной безопас ности представлены в Доктрине информационной безопас- ности Российской Федерации. Защита информации — деятельность, направленная на предот- вращение утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. 252 Глава 5. Основы социальной информатики Вопросы и задания 1. Какие права принадлежат собственнику информационного объекта? 2. Кто считается владельцем информации? 3. Кто считается потребителем информации? 4. Каким законом регулируются отношения, возникающие при осуществлении права на поиск, получение, передачу, произ- водство и распространение информации? 5. К каким объектам приравнены компьютерные программы и базы данных? Чем регулируются права на эти информаци- онные объекты? 6. В каком случае использование программного обеспечения является законным? 7. Что такое лицензия на программное обеспечение? Какие виды лицензий вам известны? Приведите примеры извест- ных вам продуктов, имеющих лицензии разных видов. 8. Какие деяния Уголовный кодекс РФ классифицирует как преступления в сфере компьютерной информации? 9. Зачем нужны законодательные акты в информационной сфере? 10. Что такое информационная безопасность информационной системы? За счёт чего она достигается? 11. Что понимается под доступностью информации? Приведите пример, когда это условие нарушается. 12. Что понимается под целостностью информации? Приведите пример, когда это условие нарушается. 13. Что понимается под конфиденциальностью информации? Приведите пример, когда это условие нарушается. 14. В чём, на ваш взгляд, проявляются доступность, целост- ность и конфиденциальность при взаимодействии: 1) между поликлиникой и пациентом; 2) между школой и родителями (законными представителя- ми) ученика; 3) между банком и его клиентом? 15. В чём заключаются интересы личности, общества и госу- дарства в информационной сфере? Для ответа на вопрос ис- пользуйте Доктрину информационной безопасности Россий- ской Федерации. 253 §18 информационное право и безопасность 16. Что относится к национальным интересам Российской Феде- рации в информационной сфере? 17. Найдите в электронных словарях и проанализируйте опреде- ления понятий «концепция», «парадигма», «хартия», «докт- рина». Что общего в этих понятиях? В чём основное разли- чие между ними? 18. В чём заключается защита информации? 19. Чем отличается несанкционированное воздействие на инфор- мацию от непреднамеренного воздействия на информацию? В чём их опасность? 20. Какие меры следует принимать для защиты информации на своём личном компьютере? 21. Какие меры по защите информации принимаются в вашей школе? Дополнительные материалы к главе смотрите в авторской мастер ской. 254 Заключение Уважаемые выпускники! Важная и всё возрастающая роль информации в современном мире требует от человека наличия информационной культуры, основными компонентами которой являются информационное ми- ровоззрение и информационная грамотность. Формирование основ информационной культуры как необ- ходимого условия вашей жизни и деятельности в современном высокотехнологичном информационном обществе было одной из основных идей базового уровня изучения информатики в 10 и 11 классах. Весь материал, предлагавшийся вам для изучения, был струк- турирован по следующим темам: 1) информация и информационные процессы; 2) компьютер и его программное обеспечение; 3) представление информации в компьютере; 4) элементы теории множеств и алгебры логики; 5) современные технологии создания и обработки информацион- ных объектов; 6) обработка информации в электронных таблицах; 7) алгоритмы и элементы программирования; 8) информационное моделирование; 9) сетевые информационные технологии; 10) основы социальной информатики. Мы надеемся, что вы смогли расширить и систематизировать свои представления, развить умения и навыки по каждой из этих содержательных линий, тем самым: • сформировав устойчивые представления о роли информатики, о влиянии информационных и коммуникационных технологий на жизнь человека в обществе; 255 Заключение • развив основы логического и алгоритмического мышления; • научившись различать факты и оценки, сравнивать оценочные выводы, проверять на достоверность и обобщать информацию; • приняв правовые и этические аспекты информационных тех- нологий; осознав ответственность людей, вовлечённых в созда- ние и использование информационных систем, распростране- ние информации; • получив базу для последующей учебной, творческой и про- фессиональной деятельности, для непрерывного образования на протяжении всей жизни. Успехов вам! 256 Оглавление Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Глава 1. ОБРАБОТКА ИНФОРМАцИИ В ЭЛеКТРОННых ТАБЛИцАх . . . . . . . . . . . . . . . . . . 5 § 1. Табличный процессор. Основные сведения. . . . . . . . . . . . . 6 § 2. Редактирование и форматирование в табличном процессоре . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 § 3. Встроенные функции и их использование . . . . . . . . . . . . 29 § 4. Инструменты анализа данных . . . . . . . . . . . . . . . . . . . . . . 46 Глава 2. АЛГОРИТМы И ЭЛеМеНТы ПРОГРАММИРОВАНИЯ . . . . . . . . . . . . . . . . . . . . . . . . 63 § 5. Основные сведения об алгоритмах. . . . . . . . . . . . . . . . . . . 64 § 6. Алгоритмические структуры. . . . . . . . . . . . . . . . . . . . . . . . 76 § 7. Запись алгоритмов на языках программирования . . . . . 85 § 8. Структурированные типы данных. Массивы . . . . . . . . . 102 § 9. Структурное программирование . . . . . . . . . . . . . . . . . . . . 119 Глава 3. ИНФОРМАцИОННОе МОДеЛИРОВАНИе. . . . . . . . 132 § 10. Модели и моделирование. . . . . . . . . . . . . . . . . . . . . . . . . . 132 § 11. Моделирование на графах . . . . . . . . . . . . . . . . . . . . . . . . . 148 § 12. База данных как модель предметной области . . . . . . . . 161 § 13. Системы управления базами данных. . . . . . . . . . . . . . . . 178 Глава 4. СеТеВые ИНФОРМАцИОННые ТехНОЛОГИИ. . 193 § 14. Основы построения компьютерных сетей . . . . . . . . . . . . 193 § 15. Службы Интернета . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210 § 16. Интернет как глобальная информационная система. . . 216 Глава 5. ОСНОВы СОцИАЛьНОй ИНФОРМАТИКИ. . . . . . . .228 § 17. Информационное общество . . . . . . . . . . . . . . . . . . . . . . . . .228 § 18. Информационное право и информационная безопасность . . . . . . . . . . . . . . . . . . . 241 Заключение. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254 |