Суббота, 20 Апр 2024, 07:45
Uchi.ucoz.ru
Меню сайта
Форма входа

Категории раздела
Учителю физики [224]
Учителю химии [112]
Учителю биологии [744]
Учителю информатики [147]
Учителю математики [110]
Учителю русского языка [250]
Учителю астрономии [437]
Учителю иностранного языка [182]
Учителю истории (открытые уроки) [151]
Учителю обществознания [53]
Учителю истории [354]
Учителю труда [14]
Учителю ОБЖ [2]
Учителю искусствоведения [0]
Изо
Учителю белорусского языка и литературы [1]
Учителю допризывной и медицинской подготовки [0]
Учителю географии [9]
Учителю МХК [1]
Учителю музыки [3]
Учителю физкультуры [15]
Учителю черчения [0]
Новости
Чего не хватает сайту?
500
Статистика
Зарегистрировано на сайте:
Всего: 51635


Онлайн всего: 7
Гостей: 7
Пользователей: 0
Яндекс.Метрика
Рейтинг@Mail.ru

Каталог статей


Главная » Статьи » По предмету » Учителю информатики

Общественные механизмы в сфере информации
1. ПРАВОВОЙ АНАЛИЗ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

В настоящее время все меры противодействия компьютерным преступлениям можно подразделить на: технические, организационные и правовые. К техническим мерам можно отнести защиту от несанкционированного доступа к компьютер-ной системе, резервирование важных компьютерных систем, принятие конструкционных мер защиты от хищений и дивер-сий, обеспечение резервным электропитанием, разработку и реализацию специальных программных и аппаратных комплексов безопасности и многое другое. К организационным мерам относятся охрана компьютерных систем, подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.. К правовым мерам следует отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля над разработчиками компьютерных систем и принятие соответствующих международных.
До 1 января 1997 года, даты вступления в действие нового Уголовного Кодекса Российской Федерации (УК РФ), в России отсутствовала возможность эффективно бороться с компьютерными преступлениями. Несмотря на явную общест-венную опасность, данные посягательства не были противозаконными, т.е. они не упоминались уголовным законодательст-вом. Хотя, еще до принятия нового УК в России была осознана необходимость правовой борьбы с компьютерной преступно-стью. Был принят ряд законов, которые внесли правовую определенность в явление компьютеризации нашего общества во-обще и проблему компьютерной преступности в частности и вместе с другими правовыми актами сформировали пласт, име-нуемый «законодательством в сфере информатизации», охватывающий в настоящее время несколько сотен нормативно-правовых актов. Непосредственно законодательство России в области информатизации начало формироваться с 1991 года.

Общая характеристика преступлений в сфере компьютерной информации

Развитие современного общества, основанного на использовании огромного количества самой разнообразной ин-формации, немыслимо без широкого внедрения во все сферы жизни общества электронно-вычислительной техники. Она служит не только для хранения и обработки соответствующей информации на уровне отдельных управленческих или хозяй-ственных единиц или использования как средства связи между гражданами, но и широко внедряется в целях обеспечения внутренней и внешней безопасности государства. Но развертывание научно-технической революции обусловливает не только коренные прогрессивные изменения в составе факторов экономического развития России, но и негативные тенденции развития преступного мира, приводит к появлению новых форм и видов преступных посягательств. Это ярко проявляется в том, что преступные группы и сообщества начинают активно использовать в своей деятельности новейшие достижения нау-ки и техники. Особую тревогу в этом плане вызывает факт появления и развития в России нового вида преступных посяга-тельств, ранее неизвестных отечественной юридической науке и практике и связанный с использованием средств компью-терной техники и информационно-обрабатывающих технологий, компьютерных преступлений.
Последние потребовали от российского законодателя принятия срочных адекватных правовых мер противодействия этому новому виду преступности. Первыми шагами в этом направлении были: принятие Закона РФ «О правовой охране программ для ЭВМ и баз данных» от 23.09.1992; Федерального закона «Об информации, информатизации и защите информации» от 20.02.1995. Следующим шагом является включение в новый Уголовный кодекс 1996 года специальной главы 28 «Преступления в сфере компьютерной информации».
Преступления, содержащиеся в этой главе, представляют собой деяния, сущность которых заключается отнюдь не в использовании самой по себе электронно-вычислительной техники в качестве средства для совершения преступлений. Эта глава включает общественно-опасные деяния, посягающие на безопасность информации и систем обработки информации с использованием ЭВМ.
Объект компьютерных преступлений достаточно сложен. В обществе существуют определенные ценностные отно-шения по поводу использования автоматизированных систем обработки данных. Содержанием этих отношений являются права и интересы лиц, общества и государства относительно компьютерных систем, которые понимаются в качестве подле-жащего правовой охране блага. Компьютерные преступления посягают на эти права и интересы, которые и являются видо-вым (групповым) объектом преступлений в сфере компьютерной информации.
Таким образом, видовым объектом преступлений в сфере компьютерной информации являются общественные от-ношения, нарушающие формирование и использование автоматизированных информационных ресурсов и средств их обес-печения. Видовой объект является сложным. В него входят в свою очередь другие объекты, направленные на права и закон-ные интересы: а) владельцев (собственников) и пользователей информации, компьютеров, их систем и сетей, средств обес-печения; б) физических и юридических лиц, сведения о которых имеются в автоматизированных информационных ресурсах; в) общества и государства, в том числе и интересов национальной безопасности.
Родовым же объектом является общественная безопасность. Предметом компьютерных преступлений является ав-томатизированная система обработки данных, которая включает как телесный элемент (ЭВМ и сетевое оборудование), так и элемент не телесный (программы и иная информация).
Объективная сторона компьютерных преступлений характеризуется как действием, так и бездействием. Действие (бездействие) сопряжено с нарушением прав и интересов по поводу пользования компьютерными системами и сетями и, кроме того, совершается во вред иным, более конкретным частным, общественным или государственным благам (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безо-пасности и конституционному строю).
Компьютерные преступления имеют материальные составы. Действие (бездействие) должно причинить значитель-ный вред правам и интересам личности, общества или государства (исключением является преступление с формальным со-ставом, предусмотренное ч. 1 ст. 273 УК РФ: создание, использование и распространение вредоносных программ для ЭВМ). Преступные последствия конкретизируются в законе применительно к конкретным видам компьютерных преступлений. Между деянием и последствием должна быть установлена причинная связь.
Субъективная сторона компьютерных преступлений в соответствии с буквой закона характеризуется умышленной виной. В ч. 2 ст. 24 УК РФ указано, что деяние, совершенное по неосторожности, признается преступлением только в том случае, когда это специально предусмотрено соответствующей статьей Особенной части УК. Неосторожная форма вины названа в Особенной части лишь применительно к квалифицированным видам компьютерных преступлений, предусмотрен-ным в ч. 2 ст. 273 УК РФ и ч. 2 ст. 274 УК РФ. Эти преступления имеют две формы вины и согласно ст. 27 УК РФ в целом тоже являются умышленными.
Субъект компьютерного преступления общий - лицо, достигшее 16 лет. В ст. 274 УК РФ и в ч. 2 ст. 272 УК РФ фор-мулируются признаки специального субъекта: лицо, имеющее доступ к ЭВМ, системе ЭВМ или их сети.
Под компьютерной информацией понимается записанные в электронном виде и хранящиеся на машинном носителе или электронно-вычислительной машине сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.
Преступление в сфере компьютерной информации (компьютерное преступление) - это предусмотренное уголовным законом виновное нарушение чужих прав и интересов в отношении автоматизированных систем обработки данных. Которые совершаются во вред подлежащим правовой охране правам и интересам физических и юридических лиц, общества и государства (личным правам и неприкосновенности частной сферы, имущественным правам и интересам, общественной и государственной безопасности и конституционному строю).

Информация и информационная безопасность как предмет уголовно-правовой защиты.

Сегодня нормы, регламентирующие правовые аспекты деятельности электронно-вычислительной техники, предусматриваются в различных отраслях права.
Происходящая компьютеризация на просторах бывшего СССР, в том числе и в России достигла такого уровня, когда общественные отношения в этой сфере объективно требуют надлежащего уголовно-правового регулирования, так как наряду с позитивными она порождает и негативные явления, связанные со злоупотреблениями возможностями и средствами электронно-вычислительной техники.
По свидетельству экспертов из правоохранительных органов, самым лакомым сектором российской экономики для преступников является кредитно-банковская сфера. Анализ совершенных здесь за последнее время преступных деяний с использованием компьютерных технологий, а также неоднократные опросы представителей банковских учреждений позво-ляют выделить следующие наиболее типичные способы совершения компьютерных преступлений против банков и других финансовых учреждений.
Во-первых, все более распространенными становятся компьютерные преступления, совершаемые путем несанкцио-нированного доступа к банковским базам данных посредством телекоммуникационных сетей.
Во-вторых, за последнее время не отмечено практически ни одного компьютерного преступления, которое было бы совершено одиночкой. Более того, известны случаи, когда организованными преступными группировками нанимались бри-гады из десятков хакеров, которым предоставлялось отдельное охраняемое помещение, оборудованное по последнему слову вычислительной техники, с тем, чтобы они осуществляли хищение крупных денежных средств путем нелегального проникновения в компьютерные сети крупных коммерческих банков.
В-третьих, большинство компьютерных преступлений в банковской сфере совершается при непосредственном уча-стии самих служащих коммерческих банков.
В-четвертых, все большее число компьютерных преступлений совершается в России с использованием возмож-ностей, которые предоставляет своим пользователям глобальная компьютерная сеть Internet.
Таким образом, проблемы ответственности за преступления в сфере компьютерной информации порождены научно-техническим прогрессом, который и создал основу для возникновения отношений в области использования электронно-вычислительной техники.
Следует отметить, что «В современном мире информация уже давно приобрела товарный характер и выступает в качестве особого объекта договорных отношений, связанных с ее сбором, хранением, поиском, переработкой, распространением и использованием в различных сферах человеческой деятельности».
Существует довольно много критериев классификации информации.
В 1991 году была предложена следующая классификация коммерческой информации, которую можно «условно разделить на два укрупненных блока:
— научно-техническая, технологическая информация;
— деловая информация.
Каждый из них имеет свои разновидности.
Научно-техническая, технологическая информация включает:
— сведения о конструкции машин и оборудования (в том числе схемы и чертежи отдельных узлов, изделий), используемых материалах, их составах (химических и т.п.), методах и способах производства, дизайне и другие сведения о вновь разрабатываемых или производимых изделиях, технологиях, о путях и направлениях модернизации известных техно-логий, процессов и оборудования;
— программное обеспечение для ЭВМ и др.
Деловая информация включает:
— сведения о финансовой стороне деятельности предприятия (финансовая отчетность, состояние расчетов с клиентами, задолженность, кредиты, платежеспособность), о размере прибыли, себестоимости производимой продукции и др.;
— стратегические и тактические планы развития производства, в том числе с применением новых технологий, изобретений, ноу-хау и т.п.;
— планы и объемы реализации произведений продукции (планы маркетинга, данные о характере и объемах торговых операций, уровнях предельных цен, наличии товаров на складах и т.п.);
— анализ конкурентоспособности производимой продукции, эффективности экспорта и импорта, предполагае-мое время выхода на рынок;
— планы рекламной деятельности;
— списки торговых и других клиентов, представителей, посредников, конкурентов; сведения о взаимоотноше-ниях с ними, их финансовом положении, проводимых операциях и объемах, условиях действующих контрактов и др.)».
Из¬вестно большое количество разноплановых угроз безопасности информа¬ции различного происхождения. В каче-стве критериев деления множества угроз на классы могут использоваться виды порождаемых опасностей, степень злого умысла, источники проявления угроз и т.д. Все многообразие существующих классификаций может быть сведено к некото-рой системной классификации.
Немаловажную роль играет политика информационной политики безопасности.
Политика информационной безопасности (ПИБ) – совокупность законов, правил, практических рекомендаций и практического опыта, определяющих управленческие и проек¬тные решения в области защиты информации. На основе ПИБ строится управление, защита и рас¬пределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение ИС в различных ситуациях.
Для конкретной информационной системы политика безопасности долж¬на быть индивидуальной. Она зависит от технологии обработки информации, используемых программных и технических средств, структуры организации и т.д. При разработке и проведении политики безопасности в жизнь целесообразно соблюдать следующие прин¬ципы:
1) невозможность миновать защитные средства (все информационные потоки в за¬щищаемую сеть и из нее должны проходить через систему защиты информации (СЗИ). Не должно быть «тайных» модемных входов или тес¬товых линий, идущих в обход экрана);
2) усиление самого слабого звена (надежность любой СЗИ определяется самым сла¬бым звеном. Часто таким звеном оказывается не ком¬пьютер или программа, а человек, и тогда проблема обеспечения информационной безопасности приоб-ре¬тает нетехнический характер);
3) недопустимость перехода в открытое состояние (при любых обстоятельствах (в том числе нештатных) СЗИ либо полностью выполняет свои функции, либо должна полностью блокировать доступ);
4) минимизация привилегий (предписывает выделять пользователям и администраторам только те права доступа, которые необходимы им для выполне¬ния служебных обязанностей);
5) разделение обязанностей (предполагает такое распределение ролей и ответственности, при котором один человек не может нарушить критически важный для организации процесс. Это имеет особое значение для предотвращения злонамеренных или неквали¬фицированных действий системного администратора);
6) многоуровневая защита (предписывает не полагаться на один защитный рубеж, каким бы надеж¬ным он ни казал-ся. За средствами физической защиты должны следовать программно-технические средства, за идентификацией и аутенти-фикацией – управление доступом и, как последний рубеж, – протоколирова¬ние и аудит. Эшелонированная оборона способна по крайней мере, задержать злоумышленника, а наличие такого рубежа, как протоколирование и аудит, суще-ственно затрудняет незаметное выполнение злоумыш¬ленных действий);
7) разнообразие защитных средств (рекомен¬дует организовывать различные по своему характеру оборонительные рубежи, чтобы от потенциального зло¬умышленника требовалось овладение разнообразными и, по возможности, несовмес-тимыми между собой на¬выками преодоления СЗИ);
8) Принцип простоты и управляемости информацион¬ной системы в целом и СЗИ в особенности определяет возмож-ность формального или неформального дока¬зательства корректности реализации механизмов защи¬ты. Только в простой и управляемой системе можно проверить согласованность конфигурации разных компонентов и осуществить централизован-ное админи¬стрирование;
9) обеспечение всеобщей поддержки мер безопасно¬сти (носит нетехнический характер. Рекомендуется с само¬го на-чала предусмотреть комплекс мер, направленных на обеспечение лояльности персонала, на постоянное обучение, теоретическое и, главное, практическое).
Основу политики безопасности составляет способ уп¬равления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название это¬го способа, как правило, определяет название полити¬ки безопасности.
В настоящее время лучше всего изучены два вида политики безопасности: избирательная и полномочная (мандат-ная), основанные соответственно на избирательном и пол¬номочном способах управления доступом. Избирательное управление доступом – метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит. Мандатное управление доступом – концепция доступа субъектов к информационным ресурсам по грифу секретности разрешенной к пользованию информации, определяемому меткой секретности. Кроме того, существует набор требований, усили¬вающий действие этих политик и предназначенный для управления информационными потоками в системе.
Следует отметить, что средства защиты, предназна¬ченные для реализации какого-либо из названных спо¬собов управления доступом, только предоставляют воз¬можности надежного управления доступом или информационными потоками. Опреде-ление прав дос¬тупа субъектов к объектам и/или информационным потокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности и т.д.) входит в компе¬тенцию администрации системы.

3. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ: ОСНОВНЫЕ ЭТАПЫ СТАНОВЛЕНИЯ И РАЗВИТИЯ

Трудно назвать другую сферу человеческой деятельности, которая развивалась бы столь стремительно и порождала бы такое разнообразие проблем, как информатизация и компьютеризация общества. История развития информационных технологий характеризуется быстрым изменением концептуальных представлений, технических средств, методов и сфер применения.
Еще десять лет назад бесспорным казался лозунг «Программирование – вторая грамотность», под которым подразу-мевалось умение каждого образованного человека создавать алгоритмы и программировать в своей предметной области на языках FORTRAN, BASIC и т.д. В современных реалиях весьма актуальным для большинства людей стало не столько про-граммирование (в старом смысле слова), сколько умение пользоваться информационными технологиями. Проникновение компьютеров во все сферы жизни общества убеждает в том, что культура общения с компьютером становится частью общей культуры человека – термины «Word», «Excel», «Internet» стали такими же обыденными, как «телефон» или «шахматы» Ин-формационные технологии имеют свои фундаментальные разделы: архитектура персонального компьютера, операционные системы, теоретическое программирование и др.
Мир меняется так быстро, что многие не успевают приспосабливаться к переменам. Люди, жившие в начале ХХ ве-ка, вряд ли могли себе представить нынешние технологические достижения, воспринимаемые нами как должное: самолеты, роботы, спутниковые телефоны, телевизоры и т.д. Технологии действительно могут изменять общество глубже и быстрее, чем можно себе вообразить. Всякая деятельность осуществляется по технологии, определяемой целью, предметом, средст-вами, характером операций и результатами.
Существует множество определений информации и информационных технологий.
Информация – совокупность знаний о различных объектах и взаимосвязях между ними. У большинства людей слово «информация» ассоциируется, прежде всего, с компьютером
Информационные технологии – система методов и способов сбора, регистрации, хранения, накопления, поиска, об-работки и выдачи документальной информации по запросам пользователей
Информационные технологии – использование компьютеров для хранения, обработки и передачи знаний, а также способы создания, фиксации, переработки и распространения информации. В постмодернистских обществах использование информационных технологий является центральным фактором экономики, основой информационной революции, в рамках которой возможность переработки информации сама по себе является богатством
Информационные технологии в своем развитии прошли несколько этапов:
1. ручной – основу информационных технологий на этом этапе составляло перо, чернильница и бухгалтерская книга. Связь осуществлялась путем направления пакетов получателю;
2. механический – для обработки информации использовались пишущие машинки со съемными элементами. Связь осуществлялась по общественной почте;
3. электрическая обработка информации. Для ее обработки использовались электрические пишущие машинки со съемными элементами;
4. компьютерные технологии – для обработки информации используют автоматизированные системы управ-ления (АСУ), затем происходит переход от вычислительных центров к распределенному вычислительному потенциалу и новым информационным технологиям, основу которых составляют: распределенная компьютерная техника, программное обеспечение и развитые коммуникации
5. сетевые технологии – обработка, хранение и обмен информации осуществляется в сети.
Как и всякая технология, информационные технологии, предполагающие технологическое применение вычисли-тельной техники, других технических средств, включает определенный набор материальных средств (носители ин-формации, технические средства измерения ее состояний, обработки, передачи и т.д.) и способы их взаимодействия, специалистов и совокупность определенных методов организации работы. Целью создания и широкого распространения информационных технологий является решение проблемы информатизации общества (внедрения комплекса мер, направленных на обеспечение полного и своевременного использования достоверной информации, обобщенных знаний во всех социально значимых видах человеческой деятельности).
Информатизация является реакцией общества на существенный рост информационных ресурсов и потребность в значительном увеличении производительности труда в информационном секторе общественного производства. Как показы-вает практика промышленно развитых стран (США, Англии, Японии), решение проблемы информатизации общества явля-ется глобальной целью развития и связывается с выходом страны в третьем тысячелетии на новый уровень цивилизации.
Компьютерные информационные технологии предполагают:
1. коллективную подготовку документов;
2. возможность оперативной работы с графической информацией;
3. представление числовых данных с помощью графических пакетов в виде различных видов графиков и диа-грамм;
4. оформление и тиражирование, рассылку и передачу информации с помощью электронной почты;
5. использование различных устройств ввода/вывода информации;
6. использование пакетов прикладных программ (ППП) для решения различных экономических задач: прогноза, балансовых и т.д.
Таким образом, информационные технологии прошли длительный эволюционный путь, начиная от пера и заканчи-вая новейшими компьютерными технологиями.
В процессе развития информационные технологии избавляют людей от тяжелого физического труда и выводят их на более качественный уровень. Считается, что широкомасштабное внедрение новых информационных технологий повысит резуль-тативность решений, принимаемых на всех уровнях управления. Это обеспечит, в свою очередь, не только рост экономиче-ских показателей развития народного хозяйства, но и достижение качественно нового уровня открытий в фундаментальных и прикладных науках, направленных на развитие производства, создание новых рабочих мест, повышение жизненного уровня населения, защиту окружающей среды.

4. МЕСТО И РОЛЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ В СОВРЕМЕННОМ МИРЕ

На современном этапе выделяют компьютерные информационные технологии – это система методов и способов сбора, хранения, накопления, поиска, обработки и выдачи информации по запросам пользователей с помощью средств вы-числительной техники.
Для информационных технологий наших дней этапа характерны:
1) работа пользователя в режиме манипулирования данными (не нужно «помнить и знать», а достаточно вы-брать из «предлагаемого меню»);
2) безбумажный процесс обработки документов (на бумагу фиксируется только окончательный вариант доку-мента);
3) диалоговый режим решения задач с широкими возможностями для пользователей;
4) возможность коллективного использования документов на основе группы компьютеров, объединенными средствами коммуникаций;
5) возможность адаптивной перестройки формы и способа представления информации в процессе решения за-дач
Для обработки информации используют автоматизированные системы управления (АСУ).
АСУ – система «человек-машина», обеспечивающая эффективное функционирование объекта управления, в которой сбор и переработка информации, необходимой для реализации функций управления, осуществляется с применением средств автоматизации и вычислительной техники
Главным направлением совершенствования системы управления на всех уровнях в современных условиях стало массовое использование новейшей компьютерной и телекоммуникационной техники, формирование на ее основе высокоэф-фективных информационно-управленческих технологий. Новые информационные технологии, основанные на компьютерной технике, требуют радикальных изменений организационных структур управления, его регламента, кадрового потенциала, системы документации, фиксирования и передачи информации. Особое значение имеет внедрение информационного управления, значительно расширяющее возможности использования информационных ресурсов. Развитие информационного управления связано с организацией системы обработки знаний и данных, последовательного ее развития до уровня интегрированных автоматизированных систем управления, охватывающих по вертикали и горизонтали все уровни и звенья деятельности организации.
В последние десятилетия системы управления в высокоразвитых странах, в частности, в США и Японии, ориенти-руются на творческие информационные технологии так называемого третьего уровня. Они охватывают полный информаци-онный цикл – выработку информации (новых знаний), их передачу, переработку, использование для преобразования нового объекта, достижения новых высших целей.
Информационные технологии третьего уровня означают высший этап компьютеризации системы управления, по-зволяют задействовать ПК в творческом процессе, соединить силу человеческого ума и мощь электронной техники. Полная интегрированная информатизация системы управления предполагает охват следующих информационно-управленческих процессов: связь, сбор, хранение и доступ к необходимой информации, анализ информации, поддержка индивидуальной деятельности, программирование и решение специальных задач
Таким образом, современные информационные технологии в своем развитии прошли длительный путь и еще многое необ-ходимо совершенствовать. В перспективе предусматривается привлечение для принятия решений технологий искусственно-го интеллекта и более широкое применение средств мультимедиа (комплексное представление информации). Считается, что именно Интернет как разновидность информационных технологий станет основой ХХІ века как века информационных тех-нологий.

5. ИНТЕРНЕТ КАК РАЗНОВИДНОСТЬ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ

Internet – гигантская компьютерная сеть, состоящая из множества соединенных друг с другом меньших по размеру сетей и покрывающая весь земной шар. Выделяют такие информационные службы Интернет, как E-mail, Ftp, Telnet, WWW, Gopher и др.
Intranet – корпоративная сеть, использующая продукты и технологии Интернета для хранения, связи и доступа к ин-формации. Intranet создают ведомственные (корпоративные) системы на базе Internet-технологий.
Системы управления базами данных (СУБД) – предназначены для хранения и обеспечения эффективного доступа к массивам информации.
История Всемирной Паутины уходит своими корнями в 1962 г. Тогда Дж. Ликлайдер стал первым руководителем исследовательского компьютерного проекта в DARPA (Defence Advanced Research Project Agency – Управление перспектив-ных исследований и разработок Министерства обороны США). Он сумел убедить своих преемников в важности создания глобальной сети взаимосвязанных компьютеров, с помощью которой каждый сможет быстро получать доступ к данным и программам любого компьютера
Впервые такая связь компьютеров, находящихся в разных штатах, осуществилась в 1965 году благодаря Лоуренсу Робертсу и Томасу Мерилу. Она происходила по низкоскоростной коммутируемой телефонной линии. Но это была первая в мире нелокальная компьютерная сеть.
Идея создания Интернет возникла в связи с необходимостью построения отказоустойчивой сети, которая могла бы продолжать работу, даже если бы большая часть ее стала неработоспособной. Одновременно сеть должна быть достаточно устойчивой к возможным ошибкам при передачи пакетов, т.е. обладать механизмом контроля пакетов и обеспечить наблюдение за доставкой информации. Таким образом, основной принцип Интернет – независимость отдельного узла (компьютера) сети от разрушений и неполадок в тех участках сети, которые не связаны непосредственно с данным узлом.
Рост популярности сети Интернет в коммерческом секторе привел к тому, что Интернет отошел от первоначальных исследовательских корней. Это в сочетании с осознанием необходимости общественной поддержки Интернета привело к формированию в 1991 году Сообщества Интернет под руководством Винта Серфа. В 1992 году Совет по развитию Интерне-та был превращен в Совет по архитектуре Интернета, функционирующий под покровительством Сообщества Интернет.
В сеть Интернет входят миллионы компьютеров и сетей компьютеров, работающих под управлением разных опера-ционных систем, с разными форматами данных, на разных аппаратных платформах. Однако при обмене информацией все компьютеры должны пользоваться едиными соглашениями (протоколами) о способах формирования и передачи сообщений.
Основой сети Интернет является стек протоколов TCP/IP. TCP обеспечивает на передающем компьютере разбивку отправляемого сообщения на куски, так называемые дейтаграммы, восстановление на принимающем компьютере сообщения из поступающих дейтаграмм в нужном порядке, повторную отправку не доставленных или поврежденных дейтаграмм. IP выполняет функции маршрутизации и доставки по адресу отдельных дейтаграмм.
Каждый компьютер, подключенный к Интернет, имеет уникальный физический адрес (IP-адрес). IP-адрес назначает-ся администратором сети во время конфигурации компьютеров и маршрутизаторов. IP-адрес состоит из двух частей: номера локальной сети и номера хоста в ней. Хост представляет собой объект сети, который может передавать и принимать IP-адреса.
Электронная почта (e-mail). Торговая марка Electronic Mail была зарегистрирована в 1974 году. До тех пор использовалось название «Система передачи сообщений с помощью компьютеров»
Электронная почта позволяет обмениваться сообщениями с пользователями на других компьютерах. Для обеспече-ния данного сервера созданы специальные почтовые серверы, которые хранят сообщения для своих пользователей. После подключения к компьютеру теоретически можно соединяться с любым другим компьютером в Интернете – для этого необ-ходимо иметь разрешение, и удаленный компьютер должен программно поддерживать это соединение.
World Wide Web (WWW) – гипертекстовая информационно-поисковая система в Интернет. Блоки данных WWW («страницы») размещаются на отдельных компьютерах, называемых WWW-серверами и принадлежащих отдельным организациям или частным лицам. С помощью гипертекстовых ссылок, встроенных в документы WWW, пользователь может переходить от одного документа к другому. Сервис WWW предназначен для размещения рекламной, образовательной и другой информации. WWW используют протокол HTTP. Последний обеспечивает навигацию по WWW, формирует информационные запросы и передает запрошенную информацию пользователю.
Основным поставщиком услуг Интернета в РБ является национальный провайдер БелПак Министерства связи РБ. Указанный провайдер продает сервисы Интернет непосредственно пользователям, а также другим провайдерам, располо-женным на территории республики. Среди наиболее крупных провайдеров можно выделить Unibel Министерства образова-ния, Basnet Национальной академии наук РБ, а также некоторые частные компании, такие, как Соло, Открытый контакт и другие. В настоящее время в республике ведут работы по созданию опорной сети НИКС, которая будет включать в себя Unibel, Basnet, а также сеть БГУ и БГЭУ
За последние годы сотни изготовителей создали огромное количество программ, процедур и инструментальных средств для работы с Интернетом. Сформировавшиеся в результате мощные технологии, в частности Web-браузеры, Web-серверы, протокол передачи гипертекстовых сообщений (HTTP), упростили совместное использование всех видов информа-ции множеством узлов глобальной мировой сети. Все больше организаций начинают сознавать, что технологии, вызванные к жизни глобальной сетью, пригодны для создания мощных корпоративных информационных систем и систем обеспечения коллективной работы, которые часто называют «Интранет».
Интранет – это корпоративная сеть (возможно – сеть офиса, предприятия, лаборатории и кафедры), использующая продукты и технологии Интернета для хранения, связи и доступа к информации. Интернет-сети, как правило, состоят из внутрикорпоративных Web-серверов, доступ персонала к которым организован через локальные вычислительные сети или собственные коммутируемые телефонные каналы. Благодаря связям с корпоративными базами данных, файл-серверами и хранилищами документов Web-серверы предоставляют сотрудникам компании различные виды информации через единый интерфейс – Web-браузер. Персонал через свои браузеры получает доступ к наборам корпоративных Web-страниц, содер-жащих связи с корпоративными документами и данными в формате HTML (язык разметки гипертекста)
Сеть дает любому человеку практически бесплатную возможность оповестить миллионную аудиторию о предлагаемых им услугах или продукции. Интернет уравнивает частных лиц, крупные корпорации: у всех есть одинаковые возможности для привлечения покупателей. Не надо платить тысячи и даже миллионы долларов за мгновения рекламы на телевидении – ваша страничка в Интернет будет функционировать круглосуточно, без перерывов
И все же следует не забывать, что информационные технологии (в том числе, Интернет) – это всего лишь способы сбора, хранения, переработки и передачи информации, создаваемой человеком. Волшебными возможностями, которые мог-ли бы радикально изменить жизнь человечества к лучшему, эти технологии пока не обладают. Как и многие другие дости-жения науки и техники (например, электричество, автомобиль и т.д.), Интернет решает многие задачи общества, но одно-временно порождает и новые проблемы.
Сеть не может заменить или имитировать духовный мир человека. Более того, многие психологи уже высказывают тревогу по поводу отрицательного влияния компьютера, игр и коммуникаций на психологию, интеллектуальное развитие и поведение человека.
Виртуальная реальность – это не всегда благо. Иногда она может породить виртуальные знания, виртуальное обра-зование, виртуальные чувства. Едва ли не самая главная опасность Сети состоит в том, что она незаметно вытесняет из жиз-ни человека живое общение, которое сближает и обогащает людей, заставляет их думать, приучает к ответственности перед партнером. В сети есть не только океаны важной и полезной для общества информации, не только сайты талантливых и ин-тересных людей, но и множество «островков» ненужных, вздорных и даже вредных «произведений», которые могут дезори-ентировать малоопытного человека.
Таким образом, процесс развития информационных технологий происходит не быстрыми темпами, но уверенно. Се-годня наиболее распространенной разновидностью информационных технологий является Интернет. Интернет – самый массовый и оперативный источник информации.
С каждым годом значительно увеличивается число пользователей услугами Интернет, в том числе и в нашей рес-публике. Интернет имеет как положительную, так и отрицательную сторону своего содержания. Многие психологи считают, что Интернет дезорганизует личность, препятствует социализации личности, непосредственное общение заменяется виртуальным.
Для информационного общества такое явление, как информационная перегруженность, при которой на индивидов обрушивается поток зачастую противоречивых мнений и фактов о мире, возникает как следствие глобализации средств мас-совой информации, в результате которой люди подвергаются массированному воздействию со стороны наступающих с ог-ромной скоростью новостей и их интеграции. Темпы наступления информационной революции не оставляют надежды на то, что человек сможет сколь-нибудь рационально использовать всю получаемую информацию. Происходит все большее нарушение (или даже разрушение) частной жизни людей или организаций посредством информационных технологий .
Таким образом, информационные технологии в своем развитии вышли на более качественный уровень. Информаци-онные технологии на основе новейшей компьютерной техники способствуют высокоэффективной организации управления на предприятии, в учебном заведении; помогают снизить временные затраты на различные операции.
Развитие информационных технологий происходит во всем мире. И, несмотря на то, что информационные техноло-гии помогают решить многие проблемы, в частности, Интернет, оказывают деморализующее влияние на индивида, на его поведение и интеллект.
Для уменьшения отрицательного влияния информационных технологий необходимо уменьшить разрыв между разработчи-ками и потребителями информационных технологий, создать благоприятные условия адаптации части людей к среде ин-формационного общества.
Категория: Учителю информатики | Добавил: Wrecker (01 Авг 2012)
Просмотров: 2422 | Рейтинг: 1.0/ 9 Оштрафовать | Жаловаться на материал
Похожие материалы
Всего комментариев: 0

Для блога (HTML)


Для форума (BB-Code)


Прямая ссылка

Профиль
Суббота
20 Апр 2024
07:45


Вы из группы: Гости
Вы уже дней на сайте
У вас: непрочитанных сообщений
Добавить статью
Прочитать сообщения
Регистрация
Вход
Улучшенный поиск
Поиск по сайту Поиск по всему интернету
Наши партнеры
Интересное
Популярное статьи
Портфолио ученика начальной школы
УХОД ЗА ВОЛОСАМИ ОЧЕНЬ ПРОСТ — ХОЧУ Я ЭТИМ ПОДЕЛИТ...
Диктанты 2 класс
Детство Л.Н. Толстого
Библиографический обзор литературы о музыке
Авторская программа элективного курса "Практи...
Контрольная работа по теме «Углеводороды»
Поиск
Главная страница
Используются технологии uCoz