Разделы презентаций


Правовые и этические нормы информационной деятельности человека

Содержание

Правовое регулированиеВечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей для данной эпохи характерностью. Главная тенденция, характеризующая развитие современных информационных технологий - рост числа

Слайды и текст этой презентации

Слайд 1Правовые и этические нормы информационной деятельности человека

Правовые и этические нормы информационной деятельности человека

Слайд 2Правовое регулирование
Вечная проблема - защита информации. На различных этапах своего

развития человечество решало эту проблему с присущей для данной эпохи

характерностью. Главная тенденция, характеризующая развитие современных информационных технологий - рост числа компьютерных преступлений и связанных с ними хищений конфиденциальной и иной информации, а также материальных потерь.
Правовое регулированиеВечная проблема - защита информации. На различных этапах своего развития человечество решало эту проблему с присущей

Слайд 3Правовое регулирование
Информация – материальный продукт?
Информация = дом
= мебель?
Информационный продукт

= право собственности
тиражирование

Правовое регулированиеИнформация – материальный продукт?Информация = дом = мебель?Информационный продукт = право собственноститиражирование

Слайд 4Закон «О правовой охране программ для ЭВМ и баз данных»
Дал

юридически точное определение понятий, связанных с авторством и распространением компьютерных

программ и баз данных.
Он определил, что авторское право распространяется на указанные объекты, являющиеся результатом творческой деятельности автора.
Закон «О правовой охране программ для ЭВМ и баз данных»Дал юридически точное определение понятий, связанных с авторством

Слайд 5Закон «Об информации, информатизации и защите информации»
законом "Об информации, информатизации

и защите информации" определено, что информационные ресурсы являясь объектом отношений

физических, юридических лиц и государства, подлежат обязательному учету и защите, как всякое материальное имущество собственника. При этом собственнику предоставляется право самостоятельно в пределах своей компетенции устанавливать режим защиты информационных ресурсов и доступа к ним.
Закон «Об информации, информатизации и защите информации»законом

Слайд 7Право собственности регулируется и охраняется государственной инфраструктурой:
Знак охраны авторского права:
©
Имя

правообладателя
Год первого выпуска программы в свет

Право собственности регулируется и охраняется государственной инфраструктурой:Знак охраны авторского права:©Имя правообладателяГод первого выпуска программы в свет

Слайд 8В 1996 году в уголовный кодекс был впервые внесен раздел

«Преступления в сфере компьютерной информации». Он определил меру наказания за

некоторые виды преступлений, ставших, к сожалению, распространенными:
неправомерный доступ к компьютерной информации;
создание, использование и распространение вредоносных программ для ЭВМ;
умышленное нарушение правил эксплуатации ЭВМ и их сетей.
.
В 1996 году в уголовный кодекс был впервые внесен раздел «Преступления в сфере компьютерной информации». Он определил

Слайд 9Этические нормы
ЭТИКА (греч. ethika, от ethos — обычай, нрав, характер),

философская дисциплина, изучающая мораль, нравственность. Как обозначение особой области исследования

термин впервые употребляется Аристотелем.
Этические нормыЭТИКА (греч. ethika, от ethos — обычай, нрав, характер), философская дисциплина, изучающая мораль, нравственность. Как обозначение

Слайд 10Определение:
Этика – это учение о нравственности, о правилах и нормах

поведения людей, об их обязанностях по отношению друг к другу,

к обществу, государству ит.п.
Определение:Этика – это учение о нравственности, о правилах и нормах поведения людей, об их обязанностях по отношению

Слайд 11Информационная деятельность людей должна быть:
Честной, точной, корректной
Объективной в оценке и

представлении информации
Порядочной

Условия формирования этических норм – правовое обеспечение, стабильность

власти, политическая и экономическая свобода.
Информационная деятельность людей должна быть:Честной, точной, корректнойОбъективной в оценке и представлении информацииПорядочной 			Условия формирования этических норм –

Слайд 12Основные цели и задачи информационной безопасности
Информационная безопасность – совокупность мер

по защите информационной среды общества и человека.
Цели ИБ :
Защита национальных

интересов
Обеспечение общества достоверной информацией
Правовая защита человека и общества при получении, распространении и использовании информации.

Основные цели и задачи информационной безопасностиИнформационная безопасность – совокупность мер по защите информационной среды общества и человека.Цели

Слайд 13Что такое информационные угрозы и как они проявляются?

Что такое информационные угрозы и как они проявляются?

Слайд 15На сегодняшний день сформулированы базовые принципы информационной безопасности, задачами которых

является обеспечение:
Целостности данных
Конфиденциальности информации
Доступа информации для авторизированных пользователей

На сегодняшний день сформулированы базовые принципы информационной безопасности, задачами которых является обеспечение:Целостности данныхКонфиденциальности информацииДоступа информации для авторизированных

Слайд 16Информация может быть потеряна при передаче, хранении, обработки. Причины:
Сбои в

работе оборудования
Инфицирование компьютерными вирусами
Неправильное хранение архивных данных
Несанкционированный доступ
Некорректная работа

Информация может быть потеряна при передаче, хранении, обработки. Причины:Сбои в работе оборудованияИнфицирование компьютерными вирусамиНеправильное хранение архивных данныхНесанкционированный

Слайд 17Виды защиты информации
Средства физической защиты
Программные средства(антивирусные средства, системы разграничения полномочий)
Административные

меры защиты(доступ в помещение, разработка стратегий безопасности)

Виды защиты информацииСредства физической защитыПрограммные средства(антивирусные средства, системы разграничения полномочий)Административные меры защиты(доступ в помещение, разработка стратегий безопасности)

Слайд 18Защита информации от случайного воздействия. Причины:
Технические: вибрация, скачки напряжения, излучение

от электроприборов
Неисправности кабельной системы(обрыв или короткое замыкание)
Кратковременное отключение питания

Защита информации от случайного воздействия. Причины:Технические: вибрация, скачки напряжения, излучение от электроприборовНеисправности кабельной системы(обрыв или короткое замыкание)Кратковременное

Слайд 19Защита информации от несанкционированного доступа
Хакеры – особый вид IT специалистов,

занимающихся взломом паролей, воровством и порчей информации.
Основной инструмент – программа

взломщик, делящая на 2 компонента: программа доступа к удаленным компьютерам по телефонным сетям и словарь вероятных кодов и паролей.
Защита информации от несанкционированного доступа Хакеры – особый вид IT специалистов, занимающихся взломом паролей, воровством и порчей

Слайд 20Стратегия защиты
Шифрование информации
Установка системы паролей

Стратегия защитыШифрование информацииУстановка системы паролей

Слайд 21Защита от несанкционированного копирования включает:
Защиту сообщений от авторских правах разработчика,

выводимой программой на экран или находящихся внутри программы
Защиту от модификаций

программы
Собственно защиту от незаконного тиражирования программы тем или иным способом.
Защита от несанкционированного копирования включает:Защиту сообщений от авторских правах разработчика, выводимой программой на экран или находящихся внутри

Слайд 22Виды защиты информации от копирования
Защита с помощью серийного номера
Использование технических

отличий в машине для программной защиты
Использование программно – аппаратной защиты

Виды защиты информации от копированияЗащита с помощью серийного номераИспользование технических отличий в машине для программной защитыИспользование программно

Слайд 23Какие существуют методы защиты информации?
Ограничение доступа к информации: уровень среды

обитания человека (сигнализации, видеонаблюдение), уровень защиты ПК (пароль на ПК)
Шифрование

с помощью специальных алгоритмов
Контроль доступа к аппаратуре (установка датчиков)
Законодательные меры.
Какие существуют методы защиты информации?Ограничение доступа к информации: уровень среды обитания человека (сигнализации, видеонаблюдение), уровень защиты ПК

Слайд 24Система защиты – совокупность средств и технических приемов, обеспечивающих защиту

компонентов компьютера, способствующих минимизации риска, которому могут быть подвержены его

ресурсы и пользователи.
Существуют различные механизмы безопасности:
не разглашение паролей доступа в систему;
шифрование;
контроль доступа;
обеспечение целостности данных (архивирование с паролем);
использование паролей при сохранении документов.
Система защиты – совокупность средств и технических приемов, обеспечивающих защиту компонентов компьютера, способствующих минимизации риска, которому могут

Слайд 25Шифрование используется для реализации службы засекречивания и используется в ряде

различных служб. Шифрование бывает симметричным и асимметричным. Симметричное основывается на

использовании одного и того же секретного ключа для шифрования и дешифрования. Асимметричное характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – другой, являющийся секретным.
Цифровая подпись основывается на алгоритмах асимметричного шифрования и включает две процедуры: формирование подписи отправителем и ее распознавание (верификацию) получателем.
Контроль доступа осуществляет проверку полномочий объектов сети (программ и пользователей) на доступ к ее ресурсам.
Обеспечение целостности данных основывается на выполнении взаимосвязанных процедур шифрования и дешифрования отправителем и получателем с последующим сравнением контрольных криптографических сумм.
Механизмы аутентификации обеспечиают одностороннюю и взаимную аутентификацию. На практике эти механизмы совмещаются с шифрованием, цифровой подписью и арбитражем.

Шифрование используется для реализации службы засекречивания и используется в ряде различных служб. Шифрование бывает симметричным и асимметричным.

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика