Реферат компьютерная грамотность и информационная безопасность

Обновлено: 02.07.2024

Благодаря быстрому развитию компьютерных технологий люди имеют доступ к самой разнообразной информации в любой точке планеты, обмениваются информацией, общаются в режиме реального времени. Для свободной ориентации в информационных потоках современный специалист любого профиля должен уметь получать, обрабатывать и использовать информацию с помощью компьютеров, телекоммуникаций и других средств связи. Но для этого необходимо знать правила навигации по огромному количеству доступной информации и обладать определенной информационной культурой.

Содержание

1.Введение 2
2. Понятие информационной культуры 3
3. Компоненты информационной культуры 4
4. Проблемы формирования информационной культуры 6
5. Что такое компьютерная грамотность? 10
6. Этап формирования компьютерной грамотности 15
7. Основные направления совершенствования обучению компьютерной грамотности 18
8. Роль библиотек в формировании информационной культуры детей и юношества 21
9. Заключение 24

Прикрепленные файлы: 1 файл

Информационная культура!.doc

1.Введение

Место образования в жизни современного общества во многом определяется возрастающей ролью знаний, информации, что отразилось в концепциях информационного общества, становлении информационной цивилизации, информатизации образования. В контексте происходящих инновационных изменений в обществе, вызванных повсеместным внедрением компьютерных технологий, одной из актуальнейших задач развития современного образования в России и за рубежом является информатизация и реализация глобальных тенденций развития образования в условиях информационного общества.

Благодаря быстрому развитию компьютерных технологий люди имеют доступ к самой разнообразной информации в любой точке планеты, обмениваются информацией, общаются в режиме реального времени. Для свободной ориентации в информационных потоках современный специалист любого профиля должен уметь получать, обрабатывать и использовать информацию с помощью компьютеров, телекоммуникаций и других средств связи. Но для этого необходимо знать правила навигации по огромному количеству доступной информации и обладать определенной информационной культурой.

2. Понятие информационной культуры

Информационная культура - это новый тип общения, дающий возможность свободного выхода личности в информационное бытие; свобода выхода и доступ к информационному бытию на всех уровнях от глобального до локального, поскольку внутринациональный, внутригосударственный тип информационного бытия так же несостоятелен, как и национальная наука; новый тип мышления, формирующийся в результате освобождения человека от рутинной информационно-интеллектуальной работы, среди черт, определяющих его, уже сегодня ярко проявляется ориентация последнего на саморазвитие и самообучение.

В понятии "информационная культура" ведущим является слово "культура", именно оно заключает в себе наибольшую смысловую нагрузку. Исследования виднейших отечественных культурологов позволяют определить культуру как сложное понятие, означающее результат, процесс, способ, отношение, норму, систему деятельности, единственным субъектом и преимущественным объектом которой является человек.

Информационная культура – это новый тип общения, дающий возможность свободного выхода личности в информационное бытие;

- свобода выхода и доступ к информационному бытию на всех уровнях от глобального до локального, поскольку внутринациональный, внутригосударственный тип информационного бытия так же несостоятелен, как и национальная наука;

- новый тип мышления, формирующийся в результате освобождения человека от рутинной информационно-интеллектуальной работы, среды черт, определяющих его, уже сегодня ярко проявляется ориентация последнего на саморазвитие и самообучение.

Информационная культура личности представляет собой составную часть базисной культуры личности как системной характеристики человека, которая позволяет ему эффективно участвовать во всех видах работы с информацией: получении, накоплении, кодировании и переработке, создании на этой основе качественно новой информации, ее передаче, практическом использовании.

Неотъемлемой частью информационной культуры является знание новой информационной технологии и умение ее применять как для автоматизации рутинных операций, так и в неординарных ситуациях, требующих нетрадиционного творческого подхода.

Следовательно, информационная культура – это новый тип общения, дающий возможность свободного выхода личности в информационное бытие; свобода выхода и доступ к информационному бытию на всех уровнях от глобального до локального, поскольку внутринациональный, внутригосударственный тип информационного бытия так же несостоятелен, как и национальная наука; новый тип мышления, формирующийся в результате освобождения человека от рутинной информационно-интеллектуальной работы, среди черт, определяющих его, уже сегодня ярко проявляется ориентация последнего на саморазвитие и самообучение.

3. Компоненты информационной культуры

Информационная культура включает грамотность и компетентность в понимания природы информацио нных процессов и отношений; гуманистически ориентированную информационную ценностно-смысловую сферу (стремления, интересы, мировоззрение, ценностные ориентации); развитую информационную рефлексию, а также творчество в информационном поведении и социально-информационной активности.

Один из важнейших элементов информационной культуры человека - знание информационных ресурсов (при возможности получить свободный доступ к ним). В нашей стране многие организации занимаются сбором, обработкой, хранением и распределением информации: библиотеки, статистические центры, информационные службы, СМИ.

Ассоциация Американских библиотек информационно грамотным человеком назвала личность, способную выявить, разместить, оценить информацию и наиболее эффективно ее использовать.

Информационная компетентность - это особый тип организации предметно- специфических знаний, позволяющий принимать эффективные решения в соответствующей области деятельности.

Компетентность – составляющая не только профессиональной культуры, она также может быть общей, допрофессиональной. Отличие профессиональной информационной компетентности от общей состоит в круге решаемых задач, проблем, а также уровне их решения.

В работе Н. Х. Насыровой приводится следующее определение информационной компетентности. Это:

- мотивация, потребность и интерес к получению знаний, умений и навыков в области технических, программных средств и информации;

- совокупность общественных, естественных и технических знаний, отражающих систему современного информационного общества;

- знания, составляющие информативную основу поисковой познавательной деятельности;

- способы и действия, определяющие операционную основу поисковой познавательной деятельности;

- опыт поисковой деятельности в сфере программного обеспечения и технических ресурсов;

- опыт отношений "человек - компьютер".

Информационно-педагогическая компетентность преподавателя высшей колы - это компонент его общей педагогической культуры, важнейший показатель его профессионального мастерства и соответствия мировым стандартам в сфере высшего образования. Мировой опыт показывает, что именно те страны, прежде всего США, Германия, Япония, Франция, которые сделали подготовку своих интеллектуальных кадров задачей номер один, добились наибольшего успеха в оборонной, экономической, социальной и политической, правовой и культурной сферах.

Информационно-педагогическая компетентность, подразумевающая активное знание способов получения и передачи разнообразной информации, владение современными информационными технологиями в образовании, опирающаяся на сложную совокупность профессиональных, методологических и общекультурных знаний и практических умений, должна стать обязательным компонентом более широкого понятия - общей педагогической культуры современного преподавателя вуза независимо от содержания преподаваемой дисциплины. На наш взгляд, это - первое звено в цепочке передачи информационной грамотности от дипломированного специалиста высшего уровня к обучаемому в любой производственной или общественной сфере - учителя, инженера, менеджера, врача и пр.

Информационная педагогика создает теоретико- методологический базис. Так большинство исследователей информационной культуры сосредоточили свое внимание на воспитании соответствующего уровня информационной культуры у потребителя (М.. Г. Вохрышев, В. А. Фокеев, Л. К. Лободенко и др.) Так информационная культура, по мнению Л. К. Лободенко, должна включать и ряд дополнительных компонентов:

- культуру потребления информации (сознательно избранный информационный образ жизни, информационное лидерство);

- культуру выбора информации (системный взгляд на информационную среду жизни общества; умение анализировать информационную обстановку);

- культуру поиска (знание номенклатуры информационных услуг, предлагаемой библиотеками и ОНТИ, умение использовать СБА и другие источники поиска; владение алгоритмами оптимального индивидуального поиска);

- культуру переработки информации (аналитико-синтетическая деятельность);

- культуру освоения и использования информации (публикационная активность, участие в научных мероприятиях, использование достижений науки и техники в практической деятельности);

- культуру создания библиографической информации;

- культуру пользования компьютерной и оргтехникой;

- культуру передачи информации (информационно-коммуникативная деятельность);

- культуру распространения информации (знание ИП, знание методов и способов библиографического обеспечения пользователей информации).

Понятие информационной культуры характеризует одну из граней культуры, связанную с информационным аспектом жизни людей. Информационная культура предполагает, что человек использует информационные технологии при решении задач, которые ставит для достижения цели своей деятельности.

Информационная культура, как категория развивающегося информационного общества, рассматривается как общая теория образования человека в рамках нового типа цивилизационного развития. Информационная культура имеет различные толкования:

- как понимание современной картины мира (В. А. Извозчиков);

- как компетентность и способность работать с информацией и людьми (В. Н. Соловьев);

- как понимание системно-информационной картины мира (Т. Ю. Китаевская) и т. д.

4. Проблемы формирования информационной культуры

Формирование информационной культуры преподавателя имеет свои особенности:

- инициативность, умение самим находить решение своих проблем;

- способность после минимальной адаптации на производстве выполнять все обязанности на любом участке библиотечной работы;

- интеллектуальная, технологическая, экономическая, экологическая, нравственная, политическая, социально-психологическая, эстетистематическое, организованное чтение, организаторские качества;

- умение самостоятельного анализа информационной ситуации;

- ориентация в информационном потоке, умение организации оптимального хранения и использования документов;

- операторские навыки, умение моделировать процессы, психологическая адаптация;

- знание сведений о новых достижениях в области педагогических наук;

- способность решать проблемы, умение руководить, склонность к научно-исследовательской работе;

- инициативность, творческий подход, интеллектуальный потенциал, высокие психомоторные качества, нравственное начало, эрудиция, способность к творческим озарениям, не уступающая строгому анализу;

- психологическая адаптивность, стрессоустойчивость, навыки самопознания, самоорганизации, саморегуляции и самокоррекции.

Ряд исследователей, рассматривая противоречивый характер развития информационной культуры, полагают, что существует опасность (Н. И. Витиска и др.) возможности полной зависимости человека от созданного им информационного “монстра”. Особую роль, по их мнению, приобретает построение интеллектуальных информационных систем, основанных на обработке нечетких данных, позволяющих наиболее адекватно моделировать качественную сторону рассуждений специалистов, связанных с принятием управленческих решений.

В исследованиях по проблеме информационной культуры выявлены ряд общих вопросов: ее основные понятия и типы; правовые и нравственные аспекты информатизации, психолого-педагогические проблемы формирования информационной культуры личности; психологические механизмы ее продвижения в педагогическом процессе; роль информационных технологий, роль и влияние глобальных информационных сетей на развитие культуры, состояние информационных ресурсов России в сфере культуры, искусства, образования. Так, ряд авторов (Ю. С. Зубов и Н. А. Сляднева) рассматривают положение о том, что до сих пор в историческом сознании доминирует роль материально-преобразующей деятельности человека.

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

на тему “Информационная безопасность в современном обществе”

Расулов Хайрула Рамазанович

Множество важной и личной информации содержит наш компьютер. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким-либо образом защищают свои данные.

Рассмотреть способы защиты информации в современном мире.

Сохранить возможности управления процессом обработки и пользования информацией.

Предотвращение угроз безопасности вследствие несанкционированных действий по уничтожению, искажению, копированию, блокированию информации или иных форм незаконного вмешательства в информационные ресурсы и информационных системах.

Сохранение коммерческой тайны, обрабатываемой с использованием средств вычислительной техники;

Защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.

1. Понятие информационной безопасности

Словосочетание “информационная безопасность” в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин “информационная безопасность” используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Обратим внимание, что в определении ИБ перед существительным “ущерб” стоит прилагательное “неприемлемый”. Очевидно, застраховаться от всех видов ущерба невозможно, тем более невозможно сделать это экономически целесообразным способом, когда стоимость защитных средств и мероприятий не превышает размер ожидаемого ущерба. Значит, с чем-то приходится мириться и защищаться следует только от того, с чем смириться никак нельзя. Иногда таким недопустимым ущербом является нанесение вреда здоровью людей или состоянию окружающей среды, но чаще порог неприемлемости имеет материальное (денежное) выражение, а целью защиты информации становится уменьшение размеров ущерба до допустимых значений.

2. Основные составляющие информационной безопасности

Информационная безопасность – многогранная, можно даже сказать, многомерная область деятельности, в которой успех может принести только системный, комплексный подход.

Спектр интересов субъектов, связанных с использованием информационных систем, можно разделить на следующие категории: обеспечение доступности, целостности и конфиденциальности информационных ресурсов и поддерживающей инфраструктуры.

Поясним понятия доступности, целостности и конфиденциальности.

Доступность – это возможность за приемлемое время получить требуемую информационную услугу. Под целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения. Конфиденциальность – это защита от несанкционированного доступа к информации.

Особенно ярко ведущая роль доступности проявляется в разного рода системах управления – производством, транспортом и т.п. Внешне менее драматичные, но также весьма неприятные последствия – и материальные, и моральные – может иметь длительная недоступность информационных услуг, которыми пользуется большое количество людей (продажа железнодорожных и авиабилетов, банковские услуги и т.п.).

Целостность можно подразделить на:

Статическую (понимаемую как неизменность информационных объектов)

Динамическую (относящуюся к корректному выполнению сложных действий)

Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит “руководством к действию”. Рецептура лекарств, предписанные медицинские процедуры, набор и характеристики комплектующих изделий, ход технологического процесса – все это примеры информации, нарушение целостности которой может оказаться в буквальном смысле смертельным. Неприятно и искажение официальной информации, будь то текст закона или страница Web-сервера какой-либо правительственной организации.

Конфиденциальность – самый проработанный у нас в стране аспект информационной безопасности. К сожалению, практическая реализация мер по обеспечению конфиденциальности современных информационных систем наталкивается в России на серьезные трудности. Во-первых, сведения о технических каналах утечки информации являются закрытыми, так что большинство пользователей лишено возможности составить представление о потенциальных рисках. Во-вторых, на пути пользовательской криптографии как основного средства обеспечения конфиденциальности стоят многочисленные законодательные препоны и технические проблемы.

3. Важность и сложность проблемы информационной безопасности

Информационная безопасность является одним из важнейших аспектов интегральной безопасности, на каком бы уровне мы ни рассматривали последнюю – национальном, отраслевом, корпоративном или персональном.

Для иллюстрации этого положения ограничимся несколькими примерами:

1. В Доктрине информационной безопасности Российской Федерации (здесь, подчеркнем, термин “информационная безопасность” используется в широком смысле) защита от несанкционированного доступа к информационным ресурсам, обеспечение безопасности информационных и телекоммуникационных систем выделены в качестве важных составляющих национальных интересов РФ в информационной сфере.

2. Американский ракетный крейсер “Йорктаун” был вынужден вернуться в порт из-за многочисленных проблем с программным обеспечением, функционировавшим на платформе Windows NT 4.0 (Government Computer News, июль 1998). Таким оказался побочный эффект программы ВМФ США по максимально широкому использованию коммерческого программного обеспечения с целью снижения стоимости военной техники.

3. В середине июля 1997 года корпорация General Motors отозвала 292860 автомобилей марки Pontiac, Oldsmobile и Buick моделей 1996 и 1997 годов, поскольку ошибка в программном обеспечении двигателя могла привести к пожару.

4. Одна студентка потеряла стипендию в 18 тысяч долларов в Мичиганском университете из-за того, что ее соседка по комнате воспользовалась их общим системным входом отправила от имени своей жертвы электронное письмо с отказом от стипендии.

4. Основные определения и критерии классификации угроз

Угроза – это потенциальная возможность определенным образом нарушить информационную безопасность.

Попытка реализации угрозы называется атакой , а тот, кто предпринимает такую попытку, – злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении).

Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности.

Подчеркнем, что само понятие ” угроза ” в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать – вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью.

Угрозы можно классифицировать по нескольким критериям:

по аспекту информационной безопасности (доступность, целостность, конфиденциальность), против которого угрозы направлены в первую очередь;

по компонентам информационных систем, на которые угрозы нацелены (данные, программы, аппаратура, поддерживающая инфраструктура);

по способу осуществления (случайные/преднамеренные, действия природного/техногенного характера).

5. Принцип работы антивирусных программ

Обнаружение и удаление вредоносного кода с использованием всего комплекса необходимых технологий. Антивирусные технологии развиваются параллельно с эволюцией вредоносных программ, становясь всё более изощренными по мере усложнения угроз.

Принципы действия антивирусных программ можно классифицировать несколькими способами. Один из видов классификации базируется на том, какая угроза нейтрализуется – известная или неизвестная вирусным аналитикам и антивирусным компаниям:

Реактивная защита – защита от известных угроз с использованием знаний об участках кода и других уникальных особенностях существующих вредоносных программ. Для того чтобы такая защита работала успешно, антивирусная программа должна иметь обновленные базы сигнатур.

Проактивная защита – защита от новых вредоносных программ, основанная на знании неуникальных особенностей кода и поведения, характерных для деструктивного ПО.

Еще один вид классификации технологий, реализующих принцип антивирусной защиты, базируется на том, какие свойства угроз и потенциально зараженных объектов анализируются при детектировании:

Анализ кода подозрительных объектов.

Поведенческий анализ подозрительных объектов.

Отслеживание изменений файлов, хранящихся на компьютере, по контрольным суммам и другим признакам.

Антивирусные технологии можно классифицировать и по тому, в каком режиме осуществляется защита:

Сканирование компьютера, запускаемое по расписанию, событию или запросу пользователя.

Ещё один способ классификации технологий, реализующих принцип антивирусной защиты:

Знать принцип работы антивирусов необходимо для правильного выбора антивирусного решения. Полноценный антивирус должен включать в себя полный комплекс технологий, нейтрализующих любые типы угроз.

6. Антивирусы

1) KasperskyAntivirus

Работа различных антивирусов одного класса мало чем отличается. Антивирус Касперского обеспечивает защиту среднего класса, поскольку не контролирует сетевой трафик в полном объеме. Работает антивирус так. В течении всего времени, когда компьютер включен он следит за запускаемыми программами, подключаемыми внешними устройствами и скачиваемыми файлами. При запуске программы Антивирус Касперского оценивает ее безопасность еще до исполнения кода. Таким образом он пытается заблокировать вредоносное ПО прежде чем оно успеет навредить вашему компьютеру.

Avast! Internet Security представляет собой антивирусную систему, которая способна обнаруживать и ликвидировать различные виды вредоносных элементов, троянов, шпионских приложений и др. Способен в одном сеансе проверить всю систему на наличие вредоносного ПО и устаревших версий программ, требующих обновления.

В нашем опросе приняли участие учащиеся школы и учителя, результаты которого вы можете видеть на диаграмме. То есть, если вы не рискуете самостоятельно решить, какой антивирус лучше установить на компьютер, то можно довериться данным этого опроса и установить тот, которым пользуется большинство людей.

Данный опрос мы провели среди IT – специалистов, которые считают, что персональные данные необходимо защищать в первую очередь.

9. Способ частичного взлома учетных записей GMail

Полагаете, что ваши пароли в безопасности? Подумайте еще раз. Если вы хотите, чтобы ваш пароль и данные, которые он охраняет, были защищены от хакеров настолько, насколько это возможно, то обязательно ознакомьтесь с методами, используемыми для взломов паролей. В случае если Вы думаете, что такие преступные типы обойдут Вас своим вниманием, или думаете, что они никогда не смогут угадать Ваш пароль, может быть, Вам будет интересно узнать, насколько Вы не правы.

Вот наиболее распространенные методы взлома паролей:

Зачем утруждать себя взломом пароля, когда пользователь с радостью сообщит его сам?

2) Социальная инженерия

Социальная инженерия придерживается той же концепции, что и фишинг – “спросить у пользователя пароль”, но не с помощью почтового ящика, а в реальном мире.

Любимый трюк социальной инженерии – позвонить в офис под видом сотрудника ИТ-безопасности и просто попросить пароль доступа к сети. Вы будете удивлены, как часто это работает. Некоторые преступники даже испытывают потребность – надеть костюм и бейдж прежде, чем придти в компанию, чтобы задать администратору в приемной тот же вопрос лицом к лицу.

3) Вредоносное программное обеспечение

Программа перехвата вводимой с клавиатуры или выводимой на экран информации может быть установлена вредоносным ПО, которое фиксирует всю информацию, которую Вы вводите, или создает скриншоты во время процесса авторизации, а затем направляет копию этого файла хакерам.

Некоторые вредоносные программы ищут существующий файл с паролями веб-браузера клиента, затем копируют этот файл, который (кроме хорошо зашифрованных) будет содержать легкодоступные сохраненные пароли из истории страниц, посещенных пользователем.

4) Оффлайн хакинг

Легко представить себе, что пароли в безопасности, когда они защищены системами блокировки, которые блокируют пользователей после трех-четырех неудачных попыток набора пароля, что также позволяет блокировать приложения автоматического подбора паролей. Это было бы верно, если бы не тот факт, что большинство взломов паролей происходит в оффлайне, с использованием набора хэшей в файле паролей, которые были “получены” от скомпрометированной системы.

Часто, рассматриваемая жертва оказывается скомпрометирована через взлом третьей стороны, которая тем самым обеспечивает доступ хакерам к системе серверов и всех важных файлов пользователя с хэшированными паролями. Взломщик паролей может работать столько времени, сколько ему нужно, чтобы попытаться взломать код без оповещения целевой системы или отдельных пользователей.

5) Подглядывание через плечо

Наиболее самоуверенные хакеры под видом курьеров, специалистов по техническому обслуживанию кондиционеров или любых других служащих проникают в офисные здания.

Как только они попадают в офисное здание, униформа обслуживающего персонала предоставляет им своего рода бесплатный билет на беспрепятственный доступ во все уголки офисного здания. Это позволяет им записывать пароли, вводимые реальными сотрудниками, а также предоставляет отличную возможность увидеть все те пароли, которые многие так любят писать на стикеры и клеить прямо на мониторы своих компьютеров.

6) Метод “пауков”

Опытные хакеры поняли, что многие корпоративные пароли состоят из слов, которые связаны с бизнесом. Изучение корпоративной литературы, материалов веб-сайтов, сайтов конкурентов и даже список клиентов могут обеспечить хакеров “боеприпасами” для построения пользовательского списка слов, который затем используется для взлома методом грубой силы.

Действительно опытные хакеры автоматизировали процесс и запускают “паутинные” приложения, аналогичные тем, которые применяются ведущими поисковыми системами, чтобы определить ключевые слова, собрать и обработать списки для взлома.

Лучшим другом взломщиков паролей, конечно, является предсказуемость пользователей. Если действительно случайный пароль был создан с помощью программного обеспечения, предназначенного для этой задачи, то пользовательский “случайный” пароль, вряд ли будет напоминать что-то подобное.

Вместо этого, благодаря нашей эмоциональной привязанности к вещам, которые нам нравятся, скорее всего, те “случайные” пароли, которые мы создадим, будут основаны на наших интересах, хобби, именах домашних животных, семье и так далее. На самом деле, пароли, как правило, строятся на основе всех тех вещей, о которых мы так хотели бы поговорить в социальных сетях и даже включить в наш профиль. Взломщики паролей, вполне вероятно, посмотрят на эту информацию и сделают несколько, часто правильных, догадок при попытке взломать пароль потребительского уровня, не прибегая к словарю или методу грубой силы.

10. Способы защиты информации

Использование паролей

Идея использования паролей заключается в следующем: если кто-либо попробует обратиться к вашим данным или аппаратным средствам, то пароли должны создать собой массу неудобств. Чем сложнее будет угадать или “взломать” используемый вами пароль, тем в большей безопасности будут ваши данные. Длина пароля существенно влияет на уровень защиты. Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций.

Шифрование – способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи

2) асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.

Электронная подпись

Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый.

В ходе исследования было выяснено, что защита информации – есть комплекс мероприятий, проводимых собственником информации, по ограждению своих прав на владение и распоряжение информацией, созданию условий, ограничивающих ее распространение и исключающих или существенно затрудняющих несанкционированный, незаконный доступ к засекреченной информации и ее носителям.

А понятие информационной безопасности – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

Наша жизнь – это непрерывный обмен информацией. Мир сейчас находится на пороге информационного общества, где основную роль будет играть система распространения, хранения и обработки информации, образуя информационную среду, которая может обеспечить любому человеку доступ ко всей информации. В настоящее время компьютерные информационные технологии используются во всех сферах жизнедеятельности человека. В юридической деятельности также эффективно можно использовать информационные технологии.
Во-первых это оперативный обмен информацией с помощью сети Internet между различными уголками мира.
Во-вторых это удобство использования различных информационно-поисковых систем законодательства.
В-третьих просто возможность грамотного оформления документов с помощью современных текстовых редакторов.

Содержание
Вложенные файлы: 1 файл

Компьютерная грамотность.doc

1. Теоретические основы компьютерной грамотности

1.2 Компьютер и компьютерная грамотность

1.3 Компьютерная грамотность и информационная культура

Наша жизнь – это непрерывный обмен информацией. Мир сейчас находится на пороге информационного общества, где основную роль будет играть система распространения, хранения и обработки информации, образуя информационную среду, которая может обеспечить любому человеку доступ ко всей информации. В настоящее время компьютерные информационные технологии используются во всех сферах жизнедеятельности человека. В юридической деятельности также эффективно можно использовать информационные технологии.

Во-первых это оперативный обмен информацией с помощью сети Internet между различными уголками мира.

Во-вторых это удобство использования различных информационно-поисковых систем законодательства.

В-третьих просто возможность грамотного оформления документов с помощью современных текстовых редакторов.

С развитием информационных технологий появляется возможность использования беспроводных компьютеров, - ноутбуков, которые юрист может взять с собой в командировку или просто на деловую встречу и у него всегда будет под рукой нужная информация

Чтобы успевать за развитием средств вычислительной техники, необходимо непрерывное самообразование и самосовершенствование. А для профессионального применения вычислительной техники нужно нечто большее – личная целеустремлённость и постоянное желание узнавать о том, что происходит в мире информационных технологий.

1.Теоретические основы компьютерной грамотности

Владение компьютерной грамотностью является одним из основных требований. Формирование компьютерной грамотности является одной из наиболее актуальных задач. От того, как она успешно будет решена, зависит эффективность широкого использования вычислительной техники, и, в конечном счете, перспективы научно – технического, экономического и социального развития общества. Важная роль в решении этой задачи принадлежит психологической науке.

Понятие компьютерной грамотности формировалось вместе с введением в школу предмета ОИВТ и сразу встало в ряд новых понятий школьной дидактики. Попытка сформулировать требования к компьютерной грамотности учащихся сделана уже в пояснительной записке к первой программе, однако, в более систематизированном изложении компоненты компьютерной грамотности описаны в адресованном учителю первом методическом руководстве по преподаванию курса ОИВТ в школе; здесь выделялись следующие группы компонентов, составляющих содержание компьютерной грамотности школьников:

- Понятие об алгоритме, его свойствах, средствах и методах описания алгоритмов, программе как форме представления алгоритма для ОИВТ; основы программирования на одном из языков программирования;

- Практические навыки обращения с ЭВМ;

- Принцип действия и устройство ЭВМ и ее основных элементов;

Применение и роль компьютеров в производстве и других отраслях деятельности человека.

2. Составление простейших программ для компьютера. Подготовка программистов не является целью общеобразовательной школы, однако понимание основных принципов программирования для ЭВМ должно входить в систему общего образования. Процесс этот может быть постепенным растянутым во времени.

3. Представление об устройстве и принципах действия ЭВМ. В этом компоненте компьютерной грамотности выделяются две основные составляющие:

1) Структура ПК и функции его основных устройств;

2) Физические основы и принципы действия основных элементов компьютера.

Этот компонент имеет важнейшее мировоззренческое значение, хотя и труден для освоения учащимися.

Представления об областях применения и возможностях ЭВМ, социальных последствиях компьютеризации. Формирование этого компонента компьютерной грамотности также не является задачей исключительно курса информатики и выходит за его пределы. Сферы применения и роль ЭВМ в повышении эффективности труда целесообразно раскрывать учащимся в процессе практического использования компьютера для решения различных задач в ряде учебных предметов. Сокращенно четырехкомпонентная структура компьютерной грамотности, описанная выше, может быть обозначена совокупностью четырех ключевых слов: общение, программирование, устройство, применение. Нетрудно заметить, что даже при сохранении всех компонентов компьютерной грамотности усиленное акцентирование внимания на том или ином из них может приводить к существенному изменению конечной цели преподавания предмета информатики.

Компьютерная грамотность определяется как умение работать на компьютере, а освоение компьютерной грамотностью предполагает:

· освоение практических навыков обращения с компьютером;

· знание основ программирования;

· представление о принципах действия и устройств компьютера и его основных элементов;

· применение и обозначение роли компьютеров в производстве и других областях деятельности человека.

Формирование компьютерной грамотности является одной из наиболее актуальных задач современности. От того, насколько успешно она будет решена, зависит эффективность широкого использования вычислительной техники, и, в конечном счете, перспективы научно-технического, экономического и социального развития общества. Важная роль в решении этой задачи принадлежит психологической науке.

Необходимо различать следующие виды компьютерной грамотности (Приложение 1):

б) Профессиональная компьютерная грамотность. С использованием вычислительной техники будет связано все большее количество профессий, однако характер этого использования в разных профессиях будет различным от простого ввода данных до разработки новых поколений технических и программных средств. Поэтому содержание профессиональной компьютерной грамотности является специфическим для каждой профессии.

в) Овладение компьютером как интеллектуальным средством. Персональные ЭВМ в недалеком будущем станут для многих людей средством, обеспечивающим доступ к различной информации, создание текстов, изображений и звуковых образов, личных банков данных. Формирование необходимой для этого компьютерной грамотности состоит в том, чтобы превратить ЭВМ в своего рода внешний орган мышления и памяти, которым можно свободно и эффективно пользоваться при решении широкого круга задач.

Перечисленные виды компьютерной грамотности не являются взаимоисключающими, они тесно взаимосвязаны и частично перекрываются. Действительно, хотя формирование бытовой компьютерной грамотности является достаточно важной задачей, однако. Формирование интеллектуальных умений, обеспечивающих эффективное применение ЭВМ, представляет собой необходимую основу, как для дальнейшего профессионального обучения, так и для общей подготовки к жизни в компьютеризированном обществе. Выделение комплекса этих умений и определение оптимальных условий их развития — наиболее актуальные задачи психологических исследований компьютерной грамотности.

Перспективным представляется практическое применение современных представлений о закономерностях развития довербальных форм значений. Действительно, операциональные и предметные значения, по-видимому, предшествуют вербальным не только в онтогенезе, но и при освоении человеком любой новой для него предметной области, в том числе и работы с ЭВМ.

Содержание компьютерной грамотности не исчерпывается, разумеется, лишь когнитивными составляющими. Эффективное применение ЭВМ во многом зависит от эмоционального отношения к компьютеру, особенностей саморегуляции, мотивационной сферы и личности пользователя, сформированности специальных коммуникативных навыков. Таким образом, компьютерная грамотность определяется, как умение работать на компьютере и овладение компьютерной грамотностью человека

1.2 Компьютер и компьютерная грамотность

Компьютер быстро вошел в нашу жизнь. Еще несколько лет назад было редкостью увидеть какой-нибудь персональный компьютер – они были, но были очень дорогие, и даже не каждая фирма могла иметь у себя в офисе компьютер. А теперь? Теперь в каждом третьем доме есть компьютер, который уже глубоко вошел в жизнь человека.

Современные вычислительные машины представляют одно из самых значительных достижений человеческой мысли, влияние которого на развитие научно-технического прогресса трудно переоценить. Области применения ЭВМ непрерывно расширяются.

Компьютер и информация.

Компьютер представлять особо не нужно - умная, ничего не скажешь, машина, ей многое по плечу. В шахматах, например, она уже на уровне самого Гарри Каспарова. В то же время нельзя и преувеличивать возможности компьютера, превращать его в символ новой веры. Без человека и его программ он всего лишь железный ящик с полупроводниками.

Что до информации, то она понимается здесь предельно широко: это и наука, и передовая (высокая, тонкая) технология, и новое содержание, особый характер интеллектуального труда, и отдельная отрасль производства, и многое другое. В узком же смысле информация - это знания, переводимое (так или иначе) на язык машин. Информация, информационные технологии в наше время проникают буквально во все поры человеческого бытия. Вопрос стоит уже об информатизации всего общества, всей его жизнедеятельности, включая повседневную жизнь людей. Пожалуй, единственное производство - производство информации, знаний имеет тенденцию оставаться здесь массовым. Иначе говоря, массовое индустриальное производство вещей (и услуг) уходит в прошлое, ему на смену приходит массовое производство знаний.

Компьютеры в учреждении.

Компьютеры в буквальном смысле совершили революцию в деловом мире. По мере того как снижалась их стоимость, всё большее и большее число деловых людей приобретали компьютеры. Компьютеры перестали быть монополией заводов, банков, крупных объединений. Сегодня они стали достоянием и небольших предприятий, магазинов, учреждений, бюро трудоустройству и даже ферм.

Секретарь практически любого учреждения при подготовке докладов и писем производит обработку текстов. Учрежденческий аппарат использует персональный компьютер для вывода на экран дисплея широкоформатных таблиц и графического материала. Бухгалтеры применяют компьютеры для управления финансами учреждения.

С помощью компьютерных систем осуществляется введение документации, обеспечивается электронная почта и связь с банками данных. Сети ЭВМ связывают разных пользователей, расположенных в одном учреждении или находящихся в различных регионах страны.

Компьютеры находят применение при выполнении широкого круга производственных задач. Так, например, диспетчер на крупном заводе имеет в своём распоряжении автоматизированную систему контроля, обеспечивающую бесперебойную работу различных агрегатов. Компьютеры используются также для контроля за температурой и давлением при осуществлении различных производственных процессов. Когда повышение и понижение температуры или давления превышает допустимую норму, компьютер немедленно подаёт сигнал на регулирующее устройство, которое автоматически восстанавливает требуемые условия. Также управляется компьютером робот.

Робот – это механическое устройство, управляемое компьютером. В отличие от роботов, которые можно увидеть в магазинах или в кино, промышленные роботы, как правило, не похожи на человека. Более того, часто это просто большие металлические ящики с длинными руками, приводимыми в действие механическим образом.

Различные виды работ на заводах, скажем, такие, как на линиях сборки автомобилей, включают многократно повторяющиеся операции, например затягивание болтов или окраску деталей кузова. Работы выполняют повторяющиеся операции без тени неудовольствия или признаков усталости. Компьютеры ни на мгновение не теряют внимания к производственному процессу и не нуждаются в перерывах на обед.

Роботы могут также выполнять работу, которая для людей оказывается слишком тяжёлой или даже вообще невозможной, например, в условиях сильной жары или лютого мороза. Они могут готовить опасные химические препараты, работать в сильнозагрязнённом воздухе и полнейшей темноте. Нередко один робот может заменить на заводе двух рабочих. В целом применение роботов способствует повышению производительности труда и снижению стоимости производства.

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Содержание

1. Понятие информационной безопасности
2. Информационная безопасность и Интернет
3 Методы обеспечения информационной безопасности
Список использованных источников

1. Понятие информационной безопасности

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре.

Информационная безопасность организации – состояние защищенности информационной среды организации, обеспечивающее её формирование, использование и развитие.

В современном социуме информационная сфера имеет две составляющие: информационно-техническую (искусственно созданный человеком мир техники, технологий и т.п.) и информационно-психологическую (естественный мир живой природы, включающий и самого человека).

Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

В качестве стандартной модели безопасности часто приводят модель из трёх категорий:

  • Конфиденциальность – состояние информации, при котором доступ к ней осуществляют только субъекты, имеющие на него право;
  • Целостность – избежание несанкционированной модификации информации;
  • Доступность – избежание временного или постоянного сокрытия информации от пользователей, получивших права доступа.

Выделяют и другие не всегда обязательные категории модели безопасности:

  • неотказуемость или апеллируемость – невозможность отказа от авторства;
  • подотчётность – обеспечение идентификации субъекта доступа и регистрации его действий;
  • достоверность – свойство соответствия предусмотренному поведению или результату;
  • аутентичность или подлинность – свойство, гарантирующее, что субъект или ресурс идентичны заявленным;

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий:

1) Действия, осуществляемые авторизованными пользователями. В эту категорию попадают: целенаправленная кража или уничтожение данных на рабочей станции или сервере; повреждение данных пользователей в результате неосторожных действий.

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

3) Компьютерные вирусы. Отдельная категория электронных методов воздействия − компьютерные вирусы и другие вредоносные программы. Они представляют собой реальную опасность для современного бизнеса, широко использующего компьютерные сети, интернет и электронную почту. Проникновение вируса на узлы корпоративной сети может привести к нарушению их функционирования, потерям рабочего времени, утрате данных, краже конфиденциальной информации и даже прямым хищениям финансовых средств.

Вирусная программа, проникшая в корпоративную сеть, может предоставить злоумышленникам частичный или полный контроль над деятельностью компании.

4) Спам

Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий конкурентоспособности и даже жизнеспособности любой компании.

2. Информационная безопасность и Интернет

Однако опыт работы в области компьютерных технологий полон примеров недобросовестного использования ресурсов Интернет.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Специалисты говорят, что главная причина проникновения в компьютерные сети – беспечность и неподготовленность пользователей. Это характерно не только для рядовых пользователей, но и для специалистов в области компьютерной безопасности. Вместе с тем, причина не только в халатности, но и в сравнительно небольшом опыте специалистов по безопасности в сфере информационных технологий. Связано это со стремительным развитием рынка сетевых технологий и самой сети Интернет.

По данным лаборатории Касперского, около 90% от общего числа проникновений на компьютер вредоносных программ используется посредством Интернет, через электронную почту и просмотр Web‑страниц.

Особое место среди таких программ занимает целый класс – Интернет-червь. Само распространяющиеся, не зависимо от механизма работы выполняют свои основные задачи по изменению настроек компьютера-жертвы, воруют адресную книгу или ценную информацию, вводят в заблуждение самого пользователя, создают рассылку с компьютера по адресам, взятым из записной книжки, делают компьютер чьим-то ресурсом или забирают часть ресурсов для своих целей или в худшем случае самоликвидируются, уничтожая все файлы на всех дисках.

Все эти и другие с ними связанные проблемы можно решить с помощью наличия в организации проработанного документа, отражающего политику информационной безопасности компании.

В таком документе должны быть четко прописаны следующие положения:

  • как ведется работа с информацией предприятия;
  • кто имеет доступ;
  • система копирования и хранения данных;
  • режим работы на ПК;
  • наличие охранных и регистрационных документов на оборудование и программное обеспечение;
  • выполнение требований к помещению, где располагается ПК и рабочее место пользователя;
  • наличие инструкций и технической документации;
  • наличие рабочих журналов и порядок их ведения.

Кроме того, необходимо постоянно отслеживать развитие технических и информационных систем, публикуемых в периодической печати или следить за событиями, обсуждаемыми на подобных семинарах.

При необходимости подключения указанных информационных систем, информационно-телекоммуникационных сетей и средств вычислительной техники к информационно-телекоммуникационным сетям международного информационного обмена такое подключение производится только с использованием специально предназначенных для этого средств защиты информации, в том числе шифровальных (криптографических) средств, прошедших в установленном законодательством РФ порядке сертификацию в Федеральной службе безопасности РФ и (или) получивших подтверждение соответствия в Федеральной службе по техническому и экспортному контролю.

3. Методы обеспечения информационной безопасности

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности:

  • средства идентификации и аутентификации пользователей (так называемый комплекс 3А);
  • средства шифрования информации, хранящейся на компьютерах и передаваемой по сетям;
  • межсетевые экраны;
  • виртуальные частные сети;
  • средства контентной фильтрации;
  • инструменты проверки целостности содержимого дисков;
  • средства антивирусной защиты;
  • системы обнаружения уязвимостей сетей и анализаторы сетевых атак.

Каждое из перечисленных средств может быть использовано как самостоятельно, так и в интеграции с другими. Это делает возможным создание систем информационной защиты для сетей любой сложности и конфигурации, не зависящих от используемых платформ.

Нужна помощь в написании реферата?

Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Наша система гарантирует сдачу работы к сроку без плагиата. Правки вносим бесплатно.

Системы шифрования позволяют минимизировать потери в случае несанкционированного доступа к данным, хранящимся на жестком диске или ином носителе, а также перехвата информации при ее пересылке по электронной почте или передаче по сетевым протоколам.

Задача данного средства защиты – обеспечение конфиденциальности.

Основные требования, предъявляемые к системам шифрования – высокий уровень криптостойкости и легальность использования на территории России (или других государств).

Межсетевой экран представляет собой систему или комбинацию систем, образующую между двумя или более сетями защитный барьер, предохраняющий от несанкционированного попадания в сеть или выхода из нее пакетов данных.

Основной принцип действия межсетевых экранов − проверка каждого пакета данных на соответствие входящего и исходящего IP‑адреса базе разрешенных адресов. Таким образом, межсетевые экраны значительно расширяют возможности сегментирования информационных сетей и контроля за циркулированием данных.

Говоря о криптографии и межсетевых экранах, следует упомянуть о защищенных виртуальных частных сетях (Virtual Private Network – VPN).

Их использование позволяет решить проблемы конфиденциальности и целостности данных при их передаче по открытым коммуникационным каналам.

Использование VPN можно свести к решению трех основных задач:

  1. защита информационных потоков между различными офисами компании (шифрование информации производится только на выходе во внешнюю сеть);
  2. защищенный доступ удаленных пользователей сети к информационным ресурсам компании, как правило, осуществляемый через интернет;
  3. защита информационных потоков между отдельными приложениями внутри корпоративных сетей (этот аспект также очень важен, поскольку большинство атак осуществляется из внутренних сетей).

Эффективное средство защиты от потери конфиденциальной информации − фильтрация содержимого входящей и исходящей электронной почты.

Все изменения на рабочей станции или на сервере могут быть отслежены администратором сети или другим авторизованным пользователем благодаря технологии проверки целостности содержимого жесткого диска (integrity checking). Это позволяет обнаруживать любые действия с файлами (изменение, удаление или же просто открытие) и идентифицировать активность вирусов, несанкционированный доступ или кражу данных авторизованными пользователями. Контроль осуществляется на основе анализа контрольных сумм файлов (CRC‑сумм).

Современные антивирусные технологии позволяют выявить практически все уже известные вирусные программы через сравнение кода подозрительного файла с образцами, хранящимися в антивирусной базе. Кроме того, разработаны технологии моделирования поведения, позволяющие обнаруживать вновь создаваемые вирусные программы. Обнаруживаемые объекты могут подвергаться лечению, изолироваться (помещаться в карантин) или удаляться. Защита от вирусов может быть установлена на рабочие станции, файловые и почтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем (Windows, Unix- и Linux‑системы, Novell) на процессорах различных типов.

Для противодействия естественным угрозам информационной безопасности в компании должен быть разработан и реализован набор процедур по предотвращению чрезвычайных ситуаций (например, по обеспечению физической защиты данных от пожара) и минимизации ущерба в том случае, если такая ситуация всё-таки возникнет. Один из основных методов защиты от потери данных – резервное копирование с четким соблюдением установленных процедур (регулярность, типы носителей, методы хранения копий и т.д.).

Список использованных источников

Читайте также: