Главная страница
Навигация по странице:

  • Криптографическая защита данных

  • Общие меры обеспечения компьютерной безопасности

  • Интернет и информационное общество

  • Методичка. Учебное пособие В. М. Лопатин издание второе, стереотипное 1 17


    Скачать 4.33 Mb.
    НазваниеУчебное пособие В. М. Лопатин издание второе, стереотипное 1 17
    АнкорМетодичка
    Дата10.01.2023
    Размер4.33 Mb.
    Формат файлаpdf
    Имя файлаLopatin_Informatika-dlya-inzhenerov_RuLit_Me_691929.pdf
    ТипУчебное пособие
    #879085
    страница15 из 16
    1   ...   8   9   10   11   12   13   14   15   16
    Противодействие несанкционированному доступу и спаму
    Несанкционированный доступ к информации – это выход на компью- терные данные путем нарушения правил доступа с целью незаконного использо- вания полученной информации. Несанкционированный доступ к информации относится к компьютерным преступлениям. Злоумышленники используют раз- личные несанкционированные способы доступа к информации, в том числе:
    − проникновение в сеть путем изменения уровня доступа с целью полу- чения конфиденциальной информации;
    − перехват данных в кабельных или проводных системах с помощью под- слушивающих устройств или электромагнитных датчиков;
    − хищение носителей данных или документальных отходов;
    − копирование данных на носителях с преодолением мер защиты;
    − маскировку под зарегистрированного пользователя с целью неуплаты за время нахождения в сети;
    − внедрение компьютерных вирусов и др.
    Все способы несанкционированного доступа за исключением вирусов подда- ются блокировке путем подбора и использования специальных мер защиты ин- формации.
    К специальным мерам защиты от несанкционированного доступа относятся:
    1. Оптимальное сочетание программных и аппаратных средств, а также орга- низационных мер защиты.
    2. Предоставление пользователям минимального уровня полномочий, обес- печивающих выполнение служебных обязанностей.
    3. Идентификация каждого пользователя и протоколирование его действий.
    4. Использование систем шифрования данных и цифровой подписи.
    5. Обеспечение полного контроля над функционированием системы защиты.
    6. Поддержание стоимости системы безопасности на уровне, не превышаю- щем стоимость возможного экономического ущерба.
    Для каждой компьютерной сети выбираются конкретные методы защиты от несанкционированного доступа, которые включаются в единую систему безопас- ности информационного ресурса. Надежным барьером от несанкционирован- ного доступа является оптимальное соотношение технических, организацион- ных и программных мер защиты.
    Специфической разновидностью несанкционированного доступа является спам – множество сообщений, полученных в результате массовой несанкциони- рованной рассылки рекламы по электронным почтовым ящикам.
    Основным источником спама являются фирмы, рассылающие в автоматиче- ском режиме электронные рекламные сообщения. Нежелательные последствия получения спама выражаются в захламлении электронного адреса множеством входящих сообщений, в потере времени на поиск важного сообщения, в необхо- димости периодической чистки электронного ящика от информационного му- сора.
    Способы противодействия спаму выражаются в ограничении на раздачу своих электронных реквизитов и ограничении подписки на рассылку электронной
    16 / 17

    151 информации. Одним из эффективных способов противодействия является уста- новка программных фильтров, которые производят автоматическое выделение спама в отдельную папку или удаляют его при получении.
    Криптографическая защита данных
    Для надежной защиты от несанкционированного доступа можно использо- вать шифрование данных или, другими словами, криптографическое кодирова-
    ние [25]. Зашифрованные данные представляют собой некоторый набор симво- лов, который не имеет никакого смысла для злоумышленника, но позволяет об- мениваться информацией между отправителем и получателем.
    Шифрование – процесс кодирования сообщения с целью сокрытия его со- держания от посторонних лиц.
    Криптография– наука о методах кодирования данных, которые необходимо скрыть от всех посторонних лиц за исключением отправителя и получателя.
    На практике для получения шифрованных данных могут использоваться раз- личные алгоритмы шифрования. Степень защиты информации при этом зависит от выбранного алгоритма и ключа шифрования.
    Алгоритм шифрования – это порядок преобразования исходного сообще- ния в кодированное.
    Ключ шифрования – это некоторый набор символов или параметр, который определяет правила преобразования данных; статические ключи остаются дей- ствительными для серии кодируемых сообщений, динамические – меняются для каждого сообщения.
    В зависимости от выбранного типа ключа используют симметричные и асим-
    метричные методы шифрования.
    Всимметричном шифровании один криптографический ключ использу- ется для шифрования и дешифрования данных. Стороны, использующие симмет- ричное шифрование, должны выбрать ключ до начала обмена сообщениями и в дальнейшем сохранять его в тайне. Симметричное шифрование удобно в том случае, когда зашифрованные данные хранятся без передачи. Передача данных, например по электронной почте, должна сопровождаться передачей ключа, что значительно снижает степень защиты. Основной недостаток симметричной си- стемы заключается в необходимости обмена ключами и вытекающей отсюда не- возможности некоторых применений, например, в формировании электронной цифровой подписи.
    В асимметричном шифровании используются специальные математи-
    ческие методы, которые позволяют создать пару различных, но математически связанных ключей. Один из ключей называют открытым, получить открытый ключ довольно просто, поскольку он не является секретным. Если с помощью открытого ключа можно распаковать файл, то это означает, что отправителем файла является только владелец другого – закрытого ключа. Второй ключ назы- вают закрытым, или секретным. Закрытый ключ остается у разработчика ключа и сохраняется в тайне. Только с помощью закрытого ключа можно от- крыть файл, зашифрованный открытым ключом.
    17 / 17

    152
    Связь между ключами построена на математической основе таким образом, что невозможно вычислить один ключ на основе преобразования другого ключа.
    Для математической поддержки асимметричного шифрования используют крип- тографические хэш-функции.
    Хэш-функция – это специфическая формула вида f(x), которая в результате математической обработки позволяет заменить одну последовательность чисел или символов на другую последовательность символов фиксированной длины, которая однозначно соответствует содержанию исходной последовательности.
    При этом обратное преобразование, т. е. получение исходной последовательно- сти с помощью этой же хэш-функции, невозможно.
    Процесс обработки данных с помощью хэш-функции называется хэширова-
    нием.
    Хэширование – преобразование входных данных произвольной длины в вы- ходную строку установленной длины с помощью определенного алгоритма, ко- торый называется хэш-функцией, или функцией свертки. Результат хэширования представляется в виде хэш-кода – компактного набора случайных чисел, кото- рый однозначно повторяется при повторном хэшировании.
    В криптографии хеширование используется, в частности, для выработки электронной подписи документа. Процесс шифрования и дешифрования состоит при этом из следующих этапов (рис. 40).
    1. Документ, который требуется передать по сети, дополняют сведениями об авторе.
    2. Сведения об авторе обрабатывают хэш-функцией и получают подпись в за- шифрованном виде, которую называют электронной цифровой подписью (ЭЦП).
    3. Передаваемый документ объединяют с ЭЦП в один файл, шифруют файл с использованием асимметричного метода и пересылают его принимающей сто- роне.
    4. Принимающая сторона дешифрует полученный файл с помощью своего открытого ключа. Выделяет из файла ЭЦП и обрабатывает сведения об авторе той же хэш-функцией, которая использовалась при передаче.
    5. Если полученный в результате обработки хэш-код совпадает с пришедшим в сообщении кодом, то подлинность подписи подтверждена.
    Из перечисленных операций по шифрованию и дешифрованию следует опре- деление ЭЦП.
    Электронная цифровая подпись – реквизит электронного документа
    , по- лученный в результате криптографической обработки данных с использованием закрытого ключа подписи, который позволяет:
    − проверить отсутствие искажения данных в документе с момента формиро- вания подписи;
    − проверить принадлежность подписи владельцу ключа подписи
    ;
    − подтвердить факт подписания электронного документа.
    Если обе стороны используют один и тот же метод шифрования, то принято считать, что между ними организован защищенный канал связи. В случае ком- пьютерной сети это защищенный информационный канал, используемый для
    1 / 17

    153 передачи кодированных пакетов данных, которые невозможно скрыть, изменить или просмотреть в процессе передачи.
    Рис. 40. Передача документа с электронной цифровой подписью
    Общие меры обеспечения компьютерной безопасности
    Предотвращение угроз компьютерной безопасности основано на создании ба- зовой системы защиты информации с широким кругом мер, которые подразде- ляются на правовые, административные, технические и программные меры.
    К правовым мерам относятся:
    − разработка законодательных норм, устанавливающих ответственность за совершение компьютерных преступлений;
    − совершенствование уголовного и гражданского законодательства в обла- сти информационных технологий.
    На законодательном уровне правовые меры поддерживаются Федеральными законами «О связи», «Об информации, информатизации и защите информации»,
    «О государственной тайне» и др. В Уголовном кодексе РФ, в котором в гл. 28
    «Преступления в сфере компьютерной информации» определены составы пре- ступлений в области компьютерной деятельности, содержатся три статьи: статья 272 – Неправомерный доступ к компьютерной информации; статья 273 – Создание, использование и распространение вредоносных про- грамм для ЭВМ; статья 274 – Нарушение правил эксплуатации ЭВМ.
    К административным или организационным мерам относятся действия общего характера, предпринимаемые руководством организации в соответствии с реализуемой политикой безопасности. К мерам административной безопасно- сти, в частности, относятся:
    − выработка плана мероприятий по мерам безопасности локальной сети и ка- налов связи;
    2 / 17

    154
    − утверждение правил обработки информации в автоматизированной инфор- мационной системе;
    − сертификация используемых технических и программных средств;
    − отладка системы подбора и подготовки персонала, организация системы допуска персонала;
    − организация охраны компьютерных систем и надежного пропускного ре- жима;
    − организация системы контроля над работой пользователей и персонала;
    − организация системы хранения и использования носителей с конфиденци- альной информацией;
    − исключение случаев ведения дела одним специалистом;
    − формирование правил учета и разграничения доступа для пользователей;
    − оформление документов, регулирующих ответственность лиц по обеспече- нию безопасности и т. п.
    К техническим мерам обеспечения безопасности относятся профилактиче- ские мероприятия, предотвращающие потерю аппаратных средств и хранимых данных:
    − резервирование компьютерных систем и резервное копирование данных;
    − обеспечение компьютерных систем резервным электропитанием;
    − создание препятствий на путях проникновения в помещения (кодовые замки, сигнализация, турникеты);
    − организация охранных видеосистем и утверждения порядка их функцио- нирования.
    К программным мерам относятся средства, обеспечивающие информаци- онную безопасность на уровне программного обеспечения. К числу программ- ных мер относятся:
    − идентификация пользователей путем установки учетных записей (защита паролем);
    − использование систем управления доступом (разделение пользователей на уровни);
    − постоянное использование и обновление антивирусных программ;
    − использование программных фильтров, например для выделения спама;
    − настройка правил безопасности при работе с браузером;
    − введение систем шифрования и криптографии.
    Базовая система защиты информации создается на основе использования пра- вовых, административных, технических и программных мер. Выбор соотноше- ния между перечисленными мерами с учетом целей функционирования сети и наличия возможных угроз лежит в основе формирования стратегии безопасности для конкретной компьютерной сети. Стратегия безопасности компьютерной сети, подключенной к сети Интернет, может быть выражена в жестком и разум- ном вариантах.
    Жесткий вариант стратегии безопасности предполагает создание перечня раз- решенных операций и запрет всех действий, которые не числятся разрешенными.
    3 / 17

    155
    Этот вариант означает, что можно выходить только на те сайты, которые необ- ходимы для выполнения служебных обязанностей и числятся разрешенными, остальные сайты закрыты для посещения. Аналогично с электронной почтой – личная переписка недопустима, служебную переписку можно вести только с ад- ресами, которые разрешены в организации. Вся ценная информация в этом слу- чае размещается на компьютерах, которые не могут иметь выход в Интернет.
    Разумный вариант стратегии безопасности строится на основе запрета от- дельных действий, при этом все остальные действия не оговариваются и счита- ются допустимыми. В части работы в Интернете это выражается в запрещении выхода на сайты, которые могут представлять угрозу безопасности организации.
    При посещении остальных сайтов должны соблюдаться общие меры предосто- рожности, предусмотренные установленными в организации правилами.
    Выбор содержания стратегии безопасности зависит от рода деятельности ор- ганизации, формы собственности, стоимости системы безопасности и других факторов.
    4 / 17

    156
    Интернет и информационное общество
    Возникновение и стремительное распространение сети Интернет послужило мощным катализатором развития цивилизации и формирования нового жизнен- ного уклада, связанного с переходом в информационную фазу развития. Этот пе- реход характеризуется крупными преобразованиями технологической и соци- альной основы общества. В истории цивилизации выделяются три социально- технологические фазы:
    - аграрное общество было целиком ориентировано на производство продук- тов питания и поддержание своей жизнедеятельности;
    - индустриальное общество целенаправленно занималось производством промышленных товаров и средств производства этих товаров;
    - информационное общество занято производством информации, информа- ционных продуктов и знаний, основанных на получении новой информации.
    Информационное общество – новая историческая фаза развития цивили- зации, в которой главными продуктами производства являются информация и
    знания [7].
    Начало развитию информационного общества было положено в конце ХХ в., когда были созданы аппаратные и программные основы глобальной компьютер- ной сети. Появление глобальной сети сопровождалось созданием связанной с ней инфраструктуры, содержащей серверы-накопители информации; коммуни- кации, необходимые для передачи и получения данных; систему управления со- ставляющими новой структуры. Новая инфраструктура, наполненная содержа- нием, внесла кардинальные изменения в социальную жизнь общества, в том числе:
    - изменила отношение общества к понятию «информация»;
    - обеспечила доступ к информационным ресурсам мирового уровня;
    - создала условия для безграничного информационного обмена на уровне социальной, производственной и управленческой сферы;
    - значительно увеличила роль и долю информации в сфере традиционных знаний общества;
    - обеспечила удовлетворение в информационных продуктах и услугах;
    - перестроила характер занятости с индустриальной тематики на информа- ционную сферу и многое другое.
    Интернет существенно отличается от традиционных средств получения ин- формации (газеты, журналы, радио, телевидение), поскольку объединяет все воз- можные информационные ресурсы и организует общее информационное про- странство. Создание информационного пространства подтверждается рядом факторов.
    1. Информационные ресурсы Интернета включают различные источники ин- формации. Необходимым условием подключения к общим информационным ре- сурсам является оцифровка данных, которая переводит прессу, радио, телевиде- ние и другие источники в единое информационное пространство. Помещение
    5 / 17

    157 в единое информационное пространство означает всеобщую доступность к ин- формации по любой сфере человеческой деятельности в любое время суток.
    2. Средства связи Интернета функционируют на основе общих принципов, которые распространяются на протоколы взаимодействия и системы адресации.
    В конечном итоге это обеспечивает глобальную связь, которая включает каче- ственную письменную, голосовую, видео- и другие виды связи, существенно превосходящие традиционные системы. Средства связи глобальной системы до- ступны пользователям, которые практически не ограничены в доступе к необхо- димой информации. Наличие систем поиска позволяет выделить в огромном по- токе данных именно то, что необходимо пользователю.
    3. Информационная инфраструктура настроена таким образом, что позво- ляет компаниям организовать оперативный обмен информацией в режиме реаль- ного времени независимо от места нахождения компании и ее филиалов. Вся по- ступающая из сети информация отличается высоким качеством при сравни- тельно низкой цене трафика.
    4. Централизованный пункт управления в глобальной сети отсутствует. По- рядок поиска и передачи информации определяется программными системами, которые управляют процессом в автоматическом режиме. Способы управления сетью ограничены на уровне решения технологических проблем, присвоения до- менных имен, внедрения новых стандартов и т. п. В отсутствие централизован- ного пункта управления не используются территориальные ограничения, в гло- бальной сети не выделяются государственные границы. Пользователи, как пра- вило, не знают место нахождения источника информации, которую они получают.
    5. Вмешательство государства в функционирование глобальной системы весьма затруднено, поскольку публикуемая в сети информация далеко не всегда привязана к конкретному государству и теоретически может располагаться на сервере любой страны. Регулирование и ограничение информации в рамках от- дельной страны возможно, работу в этом направлении каждое государство орга- низует на основе собственного законодательства.
    Одним их характерных признаков информационного общества является рост доли информационной составляющей в совокупном общественном продукте.
    Основная часть информационной составляющей представлена на рынке про- граммными продуктами, которые либо создаются заново, либо совершенству- ются в соответствии с запросами общества. В развитии программного обеспече- ния можно отметить некоторые характерные тенденции нашего времени:
    − программное обеспечение является товаром, который постоянно совер- шенствуется и пользуется широким спросом на рынках;
    − крупные информационные компании, занятые разработкой программного обеспечения, становятся лидерами мировой экономики;
    − с развитием аппаратной части увеличивается мощность и наукоемкость программ, а также расширяются области их применения и функциональные воз- можности;
    − наукоемкое программное обеспечение лежит в основе повышения произ- водительности труда.
    6 / 17

    158
    Переход информационного общества к наукоемким технологическим процес- сам кардинально меняет распределение ресурсов, необходимых для развития об- щества. На смену производственным системам и привязанным к ним трудовым ресурсам приходят автоматизированные системы, развитие которых определя- ется уровнем интеллекта и финансовыми вложениями. Информационные и фи- нансовые ресурсы по мобильности и эффективности значительно превосходят производительные силы индустриального общества, поэтому экономика инфор- мационного общества развивается ускоренными темпами. Ускоренное развитие обеспечивается возможностью быстрого перемещения финансовых средств в развиваемые регионы, подключением интеллектуальных ресурсов к развитию новых производств, созданием новых технологий на информационной основе, привлечением информационных систем на стадиях производства, продвижения и сбыта товаров и услуг.
    Сеть Интернет обеспечивает дополнительные эффективные каналы для об- мена информацией в науке, образовании, коммерческой деятельности, админи- стративном управлении и др. Наличие дополнительных каналов существенно увеличивает объемы данных, число форматов, а также скорости получения и пе- редачи информации.
    Информация превращается в значимый ресурс общества, которой выступает наравне с другими стратегическими ресурсами, в частности, с энергетическими.
    Более того, энергетические ресурсы начинают активно использоваться для под- держки информационных структур, а мощные информационные центры, заня- тые сбором и обработкой больших объемов данных, становятся основными по- требителями электроэнергии. Деятельность общества в этих условиях плавно пе- реходит из сферы создания промышленных продуктов в новые рыночные отно- шения, основу которых составляет сбор, обработка и использование информа- ции. Процесс перехода сопровождается накоплением нематериального актива, а основную ценность приобретает интеллектуальный товар, который лишь в ма- лой степени зависит от сырья и в большей степени – от числа и квалификации специалистов, от степени их образованности, от умения работать с информаци- онными ресурсами. Человеческий потенциал в этих условиях выступает главным
    ресурсом общества, который поддерживает и развивает информационные и фи- нансовые ресурсы.
    Если посмотреть на развитие Интернета в историческом аспекте и сравнить его с информационными революциями, которые в свое время внесли значитель- ный вклад в информатизацию общества, то следует отметить некоторые законо- мерности этого процесса.
    Информационные революции – это процесс преобразования обществен- ных отношений по причине кардинальных изменений в сфере обработки инфор- мации.
    До наступления ХХ в. в истории развития человечества отмечено три инфор- мационных революции. Первая из них связана с изобретением письменности
    4–6 тыс. лет назад и последующим появлением рукописей, которые лежали в ос- нове системы письменной передачи знаний. Вторая информационная революция
    7 / 17

    159 относится к середине XVI в., когда был изобретен процесс книгопечатания, который позволил внедрить систему копирования и массового обучения. Третья революция произошла в конце XIX в., когда были изобретены телеграф, теле- фон и радио, которые обеспечили возможность передачи информации на боль- шие расстояния. На развитие письменности человечеству потребовался значи- тельный исторический отрезок времени, продолжительность которого измеря- ется веками. Процесс освоения и внедрения книгопечатания уложился в один век. Электрические технологии передачи информации распространились по миру в течение десятилетий.
    Можно отметить, таким образом, что продолжительность каждой последую- щей информационной революции и промежуток между двумя революциями со временем сокращаются. Интернет в этой зависимости не стал исключением.
    Промежуток времени, в течение которого Интернет получил интенсивное разви- тие во всем мире, относится к последнему десятилетию ХХ в. и первому десяти- летию ХХI в. При этом существенное влияние на развитие общества Интернет оказывал уже в первое десятилетие своего активного существования. Историче- ское сравнение показывает, что Интернет значительно опередил все предыдущие информационные революции по скорости внедрения и тем более по степени воз- действия на развитие общества. По этой причине можно говорить о лавинообраз-
    ном росте объемов и потоков информации, который создается и поддерживается
    Интернетом.
    Если следовать общей закономерности развития информационных револю- ций, то этап, связанный с развитием Интернета, следует отнести к четвертой ре- волюции, которая произошла в конце ХХ в. и связана с внедрением цифровых технологий и способов передачи цифровых данных. Однако значительное превосходство Интернета перед другими революциями по всем показателям поз- воляет назвать этот этап информационным взрывом.
    Информационный взрыв характеризуется ускоряющимся и лавинообраз- ным темпом накопления и обмена информацией. По данным, приведенным в [7], объем знаний, накопленный человечеством с 90-х гг. прошлого века, удваивается каждые пять лет, а к 2020 г. удвоение объема будет происходить каждые
    10 недель.
    По мере развития информационного общества человечество может подвер- гаться вполне реальным угрозам. В условиях лавинообразного роста объемов ин- формации в информационном обществе может возникать стремление к замене
    реальной жизни на виртуальную. Интернет устроен таким образом, что в нем идет постоянное накопление информации о разных сторонах окружающей жизни. При этом накопленная и представленная в сети информация может суще- ственно отличаться от реальной жизни, поскольку она трансформируется по мере накопления и преобразования. Сетевая информация отличается от реальной жизни в ту или иную сторону, поскольку может либо отражать, либо искажать реальные данные.
    Человек, проживающий в условиях информационного общества и регулярно получающий информацию из Интернета, формирует свое мировоззрение на
    8 / 17

    160 основе полученной информации. Дозирование или фильтрация информации мо- жет приводить к определенному смещению мировоззрения в ту или иную сто- рону, другими словами, сетевая информация может использоваться для манипу-
    ляции сознанием человека.
    Опасность манипуляции вполне реальна, особенно для молодого поколения, которое использует Интернет как основной источник знаний об окружающем мире. Низкокачественная информация, оказывающая неуправляемое воздей- ствие, может серьезно влиять на молодых людей. Для отдельных личностей это влияние может выражаться в переносе сетевых игр в реальную жизнь.
    Возможные негативные последствия информатизации общества не могут оказать существенного влияния на колоссальные возможности, которые откры- ваются перед народами разных стран, принимающих участие в развитии инфор- мационного общества. Приоритетные направления развития информационного общества, сформулированные международным сообществом государств в каче- стве основы всестороннего развития цивилизации, включают:
    1. Доступность в сети информации о национальных и международных проек- тах и исследованиях, связанных с развитием информационного общества.
    2. Организацию международных связей и взаимодействие с помощью высо- коскоростных сетей.
    3. Межкультурное обучение и образование (инновационные подходы к изу- чению языков, особенно для студентов и представителей малого бизнеса).
    4. Электронные библиотеки как распределенную коллекцию знаний челове- чества, доступную большинству членов общества через сети.
    5. Электронные музеи и галереи – мультимедийные коллекции.
    6. Электронные информационные ресурсы по окружающей среде и природ- ным ресурсам.
    7. Глобальную информационную сеть управления ситуациями, связанными с чрезвычайными мерами и рисками.
    8. Глобальное применение информационно-коммуникационных, телеметри- ческих технологий в здравоохранении и медицине.
    9. Глобальный рынок для бизнеса – развитие среды открытого и свободного обмена информацией и предоставления глобальных торговых услуг.
    В нашей стране развитие информационного общества осуществляется в рам- ках государственной программы «Информационное общество» (2011–2020 гг.)
    [26]. Основная цель государственной программы – получение гражданами и ор- ганизациями преимуществ от применения информационных и телекоммуника- ционных технологий за счет обеспечения равного доступа к информационным ресурсам, развития цифрового контента, применения инновационных техноло- гий, радикального повышения эффективности государственного управления при обеспечении безопасности в информационном обществе. Для реализации по- ставленной цели в обществе решаются задачи:
    − повышение качества жизни граждан и улучшение условий развития бизнеса в информационном обществе;
    9 / 17

    161
    − построение электронного правительства и повышение эффективности госу- дарственного управления;
    − развитие российского рынка информационных и телекоммуникационных технологий, обеспечение перехода к экономике, осуществляемой с помощью ин- формационных технологий;
    − преодоление высокого уровня различия в использовании информационных технологий регионами, слоями общества и создание базовой инфраструктуры информационного общества;
    − обеспечение безопасности в информационном обществе;
    − развитие цифрового контента и сохранение культурного наследия.
    Одним из основных показателей развития государственной программы явля- ется постепенный рост удельного веса сектора информационных и телекомму- никационных технологий в валовом внутреннем продукте Российской Федера- ции. Для численной оценки развития информационного общества используется комплекс показателей, который в числе прочих показателей включает:
    − уровень образования и профессиональной подготовки населения;
    − результаты научно-исследовательских и опытно-конструкторских работ;
    − результаты инновационной деятельности;
    − уровень развития информационно-коммуникационных технологий связи и систем доступа;
    − удельный вес специалистов, занятых в информационной индустрии;
    − долю организаций, использующих информационную защиту и др.
    С мониторингом развития сектора информационных технологий и динами- кой основных показателей можно ознакомиться на сайте Федеральной службы государственной статистики [27] в разделе «Информационное общество».
    10 / 17

    162
    1   ...   8   9   10   11   12   13   14   15   16


    написать администратору сайта