Презентация Microsoft PowerPoint. Хто володіє інформацією той володіє світом
Скачать 1.95 Mb.
|
Інформація та інформаційні відносиниТема уроку:Хто володіє інформацією – той володіє світомАктуалізація опорних знань і життєвого досвідуІнформаційні ресурси є сьогодні таким же багатством, як корисні копалини, виробничі і людські ресурси, і також як вони підлягає захисту від різного роду посягань, зловживань і злочинів. Всесвіт, що нас оточує і частиною якого є ми самі, складається з об'єктів (предметів і явищ).«...існує єдина і всеохоплююча ідея Всесвіту...» (Платон, «Тімей»). У той же час із матеріалістичних позицій первинною є матерія: «...виникнення Всесвіту є результатом ... вибуху...» (Г. Гамов, «Створення Всесвіту»). Інформація — це відомості про об'єкти Всесвіту.Узагальненим поняттям інформації можна вважати таке.На побутовому рівні інформацією вважають ті відомості, які для людини є новими і корисними. У філософському розумінні У філософському розумінні це результат відображення у свідомості людини картини реального світу. за Законом України «Про інформацію» — це будь-які відомості та/або дані, що можуть бути збережені на матеріальних носіях або відображені в електронному вигляді. На правовому рівні методів певної науки, мети дослідження, конкретної ситуації, моменту часу, або просто від життєвого досвіду людини чи навіть її психічного стану. текстами текстами презента-ціями презента-ціями мульти-медійними та іншими даними З використанням комп'ютерів називають інформаційними технологіями. Інформаційні технології описують особливості здійснення інформаційних процесів з використанням комп’ютерної техніки.Інформаційні технології класифікують: залежно від типів даних, які опрацьовуються під час їх реалізації: наприклад текстові, графічні, числові, мультимедійні інформаційні технології; за провідним інформаційним процесом, який реалізує ця технологія: за основною метою здійснення інформаційних процесів: наприклад інформаційні технології передавання, опрацювання, зберігання даних; наприклад пошуку, стиснення, передавання, кодування, захисту даних. Мета застосування інформаційних технологій — створення та опрацювання інформаційних ресурсів, до яких належать: програми графічні зображення відеодані документи аудіодані веб-сторінки та ін. Для реалізації окремих інформаційних технологій, а особливо їх комплексу, створюються інформаційні системи. Сукупність взаємопов'язаних елементів, яка призначена для реалізації інформаційних процесів, називається інформаційною системою. У зв'язку зі зростаючою роллю інформаційно-комунікаційних технологій у сучасному суспільстві проблема захисту даних від: втрати викрадення спотворення пошкодження Потребує посиленої уваги. Вирішення цієї проблеми сприяє забезпеченню інформаційної безпеки як окремої особистості, організації, так і всієї держави. Інформаційна безпека — це сукупність заходів для захисту даних та інформаційної системи від випадкових або навмисних пошкоджень та несанкціонованого доступу. Інформаційна безпека базується на таких принципах Інформаційна безпека Доступність Конфіденційність Цілісність Забезпечення доступу до загальнодоступних даних усім користувачам, захист цих даних від спотворення та блокування зловмисниками. Забезпечення доступу до даних на основі розподілу прав доступу. Захист даних від зловмисного або випадкового видалення чи спотворення. Також під інформаційною безпекою розуміють комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення. Особливого значення інформаційна безпека набуває в різних сферах діяльності: управлінській, законодавчій, транспортній, медичній, банківській сферах тощо. Інформаційна безпека не зводиться винятково до захисту від несанкціонованого доступу до інформації, це ширше поняття Суб’єкт інформаційних відносин може постраждати (зазнати збитків й/або одержати моральний збиток) не тільки від несанкціонованого доступу, а й від поломки системи, що викликала перерву в роботі Спектр інтересів суб’єктів, пов’язаних з використанням інформаційних систем, можна розділити на такі категорії: забезпечення доступності інформації; забезпечення цілісності інформації; забезпечення конфіденційності інформаційних ресурсів і підтримувальної інфраструктури; забезпечення вірогідності інформації; забезпечення юридичної значимості інформації; забезпечення невідстежуваності дій користувача. |