Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемМаргарита Боряева
2 Информационная культура - это есть обладание знаниями и умениями в области информационных и коммуникационных технологий, а также знание юридических и этических норм в этой сфере. Создание и редактирование документов с помощью компьютера, то есть овладение офисными информационными технологиями, становится в информационном обществе социально необходимым умением Современные информационные технологии позволяют включать в состав документа любые мультимедийные объекты (графику, звук, анимацию, видео).
3 В информационном обществе становится важным: 1. Умение работать с мультимедиа-документами, создавать компьютерные презентации 2. Получение первоначальных представлений о назначении и возможностях компьютерных систем автоматизированного проектирования (САПР). 3. Использование электронных таблиц 4. Умение создавать базы данных, а также вести в них поиск данных. 5. Использования средств визуального объектно- ориентированного программирования
4 Современному человеку необходимо: - овладеть коммуникативной культурой; -знание и соблюдение юридических и этических норм и правил. Законы запрещают использование пиратского компьютерного обеспечения и пропаганду насилия, наркотиков и порнографии в Интернете. Основной закон нашей страны – Конституция гарантирует каждому гражданину России свободу мысли и слова. И каждый из нас имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом.
5 Правовая охрана программ и данных. Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware). Лицензионные программы продаются. Условно бесплатные программы в целях их рекламы и продвижения на рынок, предоставляют пользователю версию программы с ограниченным сроком действия.
6 К бесплатно распространяемым программам можно отнести: новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование); программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок); дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности; устаревшие версии программ; драйверы к новым устройствам или улучшенные драйверы к уже существующим. Например, полезная утилита позволит владельцам ПК приложения и базы данных с карт памяти базы запускать - (бесплатно)!!
7 Правовая охрана информации. В настоящее время в России законодательство в сфере информатизации охватывает по различным оценкам несколько сотен нормативно правовых актов. Из них можно выделить около десятка основных. Это, например, Федеральный закон Об информации, информатизации и защите информации (от г. 24-ФЗ); О средствах массовой информации (от г I); О правовой охране программ для электронных вычислительных машин и баз данных (от г I);Об авторском праве и смежных правах (от г I) и др..
8 Для нарушителей авторских прав закон предусматривает возмещение убытков автору и выплаты нарушителем штрафа по решению суда в сумме от 5000-кратного до кратного размера минимальной месячной оплаты труда.
9 Среди правовых проблем, связанных с деятельностью в Интернете, можно назвать следующие: защита интеллектуальной собственности; защита национальной безопасности; ответственность провайдеров и владельцев сайтов; регулирование электронной коммерции ; защита тайны личной жизни; защита несовершеннолетних (от оскорбительных форм маркетинга и порнографии); вопросы информационной безопасности и др. Защита информации в Интернете.
10 Защита информации. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов: буквы С в окружности или круглых скобках ©; наименования (имени) правообладателя; года первого выпуска программы в свет. Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом: © Корпорация Microsoft, Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы. Пользователь купивший лицензию на использование программы, вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ.
11 Защита информации В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе. При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.
12 Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа. Защита информации ******** Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля.
13 Безопасность в World Wide Web. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными: 1. загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере; 2. некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера; 3. с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.
14 Безопасность в World Wide Web. Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.