Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


ВАРІАНТ 11 5 страница




Преступления в сфере информационных технологий или киберпреступность — преступления, совершаемые людьми, использующими информационные технологии для преступных целей.

Преступления в сфере информационных технологий включают как распространение вредоносных вирусов, взлом паролей, кражу номеров кредитных карточек и других банковских реквизитов (фишинг), так и распространение противоправной информации (клеветы, материалов порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через Интернет, коммунальные объекты[1].

Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество. Другой пример мошенничества - интернет-аукционы, в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.

В зарубежных государствах, в частности США, получили распространение аферы, связанные с продажей доменных имен: производится массовая рассылка электронных сообщений, в которых, например, сообщают о попытках неизвестных лиц зарегистрировать доменные имена, похожие на адреса принадлежавших адресатам сайтов и владельцам сайтов предлагается зарегистрировать ненужное им доменное имя, чтобы опередить этих лиц. Так, вскоре после терактов 11 сентября 2001 г. Федеральная торговая комиссия США отметила факт массовой продажи доменных имен зоны "usa".

Общественная опасность противоправных действий в области электронной техники и информационных технологий выражается в том, что они могут повлечь за собой нарушение деятельности автоматизированных систем управления и контроля различных объектов, серьёзное нарушение работы ЭВМ и их систем, несанкционированные действия по уничтожению, модификации, искажению, копированию информации и информационных ресурсов, иные формы незаконного вмешательства в информационные системы, которые способны вызвать тяжкие и необратимые последствия, связанные не только с имущественным ущербом, но и с физическим вредом людям.


29 Организационные, технические и программные методы защиты информации

Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.). Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Функции защиты: 1)идентификация пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора); 2)опознание (установление подлинности) объекта или субъекта по предъявленному идентификатору; 3)проверку полномочий (проверка соответствия дня недели, времени суток; запрашиваемых ресурсов и процедур установленному регламенту); 4)разрешение и создание условий работы в пределах установленного регламента; 5)регистрацию (протоколирование) обращений к защищаемым ресурсам; 6)реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий. Механизмы шифрования — криптографическое закрытие информации. Все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным. Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер — уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС. Регламентация — создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени. Принуждение — метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности. Побуждение — метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм. Вся совокупность технических средств подразделяется на: 1)Аппаратные средства — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу. 2)Физические средства - различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защитуперсонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий (замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.). Программные средства — специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Многие из них слиты с ПО самой ИС. Выделим программные средства, реализующие механизмы шифрования (криптографии), Криптография —наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений. Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе так, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Законодательные средства защиты опред-тся законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил. Морально этические - всевозможные нормы поведения, традиционно сложившиеся ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Могут быть неписаные (напр., честность) либо оформленные в некий свод правил или предписаний. Их несоблюдение приводит к падению престижа организации.


30. Компьютерные вредоносные программы: вирусы, сетевые черви и др. Спам. Методы и средства защиты

Вирус — программа, кот. может заражать другие программы путем включения в них модифици­рованной копии, обладающей способностью к дальнейшему размножению. Червь — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. Червь использует механизмы поддержки сети для определения узла, который может быть зара­жен. Затем передает свое тело или его часть на этот узел и либо активизи­руется, либо ждет для этого подходящих условий. Наилучший способ зашиты от червя — принятие мер предосторожности против несанкционированного доступа к сети. Захватчик паролей — программы, специально предназначенные для воровства паролей. При по­пытке обращения пользователя к терминалу пытаясь организовать вход, пользователь вводит имя и пароль, которые пересы­лаются владельцу программы-захватчика. Возможны и другие способами. Для предотвращения этой угрозы перед вхо­дом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе ввода, а не какой-нибудь другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходит не из-за хитроумных атак, а из-за эле­ментарной небрежности. Соблюдение специально разработанных правил использования паролей — необхо­димое условие надежной защиты. Компрометация информации (один из видов информационных инфекций). Несанкционированное изменение в базе данных в результате чего ее потребитель вынуж­ден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и вос­становления истинных сведений. При использовании скомпрометированной информации потребитель под­вергается опасности принятия неверных решений. Классификация вредоносных программ: 1) Логические бомбы, используются для искажения или уничтожения информации, реже с их помощью совершаются кража или мошенничество. Занимаются чем-то недоволь­ные служащие, собирающиеся покинуть данную организацию и т.п. (программист, предвидя свое увольнение, вносит в программу расчета заработной платы определенные изменения, которые начинают действовать, когда его фамилия ис­чезнет из набора данных оперсонале фирмы.) 2) Троянский конь — программа, выполняющая в дополнение к основным, т. е. запроектированным и документированным действиям, действия дополнительные, не описанные в документации. Представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу, которая затем передается (дарится, продается, подменяется) пользователям ИС. Блок команд может срабатывать при наступлении некоторого усло­вия (даты, времени, по команде извне и т.д.). Запустивший такую программу подвергает опасности как свои файлы, так и всю ИС в целом. ТК действует в рамках полномочий одного пользовате­ля, но в интересах другого пользователя или вообще постороннего человека, личность которого установить порой невозможно. Наиболее опасные действия может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня, и сам этими привилегиями не обладающий, может выполнять несанкционированные при­вилегированные функции чужими руками.

Большинство систем защиты в таких случаях используют наборы привилегий, т. е. для выполнения определенной функции требуется определенная привилегия. Обычно пользователи имеют минимальный набор привилегий, администраторы — максимальный.

К категории сетевых червей относятся вредоносные программы, главной своей целью имеющие как можно большее распространение. Механизм их распространения в общих чертах строится таким образом:

Сетевой червь попадает на компьютер (через вложение электронного письма, интернет - ссылку, файлообменной сети и т.п.). Далее создается и запускается копия (копии) червя.Копии стремятся перейти в следующие устройства (компьютеры) в интернете, локальной сети.

Многие сетевые черви распространяются не ввиде файлов, а просто в виде сетевых пакетов. Такие сетевые черви называются бесфайловыми или пакетными, отловить их достаточно сложно, еще сложнее противостоять их проникновению на компьютере, так как вы, фактически ничего не скачивая и не запуская никакого файла, получите себе сетевого червя, просто сходив по какой-либо интернет ссылке. Подобные бесфайловые сетевые черви, используя погрешности в программном обеспечении (в той же Windows), попадают непосредственно в оперативную память компьютера и там самостоятельно активизируют свой код.

В чистом виде сетевые черви никакой опасности не представляют. Максимум, что может случится от сетевых червей - это понижение скорости интернет соединения на какую-то долю процента. Однако в чистом виде сетевые черви встречаются очень редко. Обычно они используются в качестве транспортного средства для доставки вируса или троянской программы на максимальное количество компьютеров в сети. Кроме того, довольно часто и сами сетевые черви наделяются вредоносными функциями.

Спам (англ. spam) — рассылка коммерческой и иной рекламы или иных видов сообщений лицам, не выражавшим желания их получать.

Некоторые компании, занимающиеся легальным бизнесом, рекламируют свои товары или услуги с помощью спама. Привлекательность такой рекламы — низкая стоимость и (предположительно) большой охват потенциальных клиентов. Впрочем, такая реклама может иметь и обратный эффект, вызывая настороженность у получателей.

С помощью спама рекламируют продукцию, о которой нельзя сообщить другими способами — например, порнографию, контрафактные товары (подделки, конфискат), лекарственные средства с ограничениями по обороту, незаконно полученную закрытую информацию (базы данных), контрафактное программное обеспечение.

Сюда же относится и реклама самих услуг рассылки спама[8] (законодательно в России спам запрещён, но борьба со спамерами законными методами крайне затруднена[9]).

Запрещенная законодательством о рекламе информация — например, порочащая конкурентов и их продукцию, — также может распространяться с помощью спама.

Иногда спам используется мошенниками, чтобы выманить деньги у получателя письма. Наиболее распространённый способ получил название «нигерийские письма», потому что большое количество таких писем приходило из Нигерии.

Такое письмо содержит сообщение, якобы получатель письма может получить каким-либо образом большую сумму денег (напр. наследство однофамильца получателя), а отправитель может ему в этом помочь. Затем отправитель письма просит перевести ему относительно «немного» денег под предлогом, якобы они нужны для, например, оформления документов, или открытия счета, или для оплаты проезда или пересылочных расходов; про обещанную же крупную сумму при этом обычно говорится, якобы она пока недоступна, и выманиваемые деньги нужны для овладения ею. Выманивание этих денег и является целью мошенников.

Более узкое название этого вида мошенничества — скам или скам 419 (по номеру статьи в УК Нигерии).

«Фишинг» (англ. phishing от password — пароль и fishing — рыбалка) — ещё один способ мошенничества. Он представляет собой попытку спамеров выманить у получателя письма номера его кредитных карточек или пароли доступа к системам онлайновых платежей. Такое письмо обычно маскируется под официальное сообщение от администрации банка. В нём говорится, что получатель должен подтвердить сведения о себе, иначе его счёт будет заблокирован, и приводится адрес сайта (принадлежащего спамерам) с формой, которую надо заполнить. Среди данных, которые требуется сообщить, присутствуют и те, которые нужны мошенникам. Для того, чтобы жертва не догадалась об обмане, оформление этого сайта также имитирует оформление официального сайта банка.

Наборы привилегий охраняются системой защиты. Несанкционированный (незаконный) захват при­вилегий возможен при наличии ошибок в системе защиты, но чаще всего происходит в процессе управления системой защиты, в частности при небрежном пользовании привилегиями.

Методы защиты от компьютерных вирусов

Существуют три рубежа защиты от компьютерных вирусов:

• предотвращение поступления вирусов;

• предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;

• предотвращение разрушительных последствий, если атака все-таки произошла.

Существуют три метода реализации защиты:

• программные методы защиты;

• аппаратные методы защиты;

• организационные методы защиты.

В вопросе защиты ценных данных часто используют бытовой подход: «болезнь лучше предотвратить, чем лечить». К сожалению, именно он и вызывает наиболее разрушительные последствия. Создав бастионы на пути проникновения вирусов в компьютер, нельзя положиться на их прочность и остаться неготовым к действиям после разрушительной атаки. К тому же, вирусная атака — далеко не единственная и даже не самая распространенная причина утраты важных данных. Существуют программные сбои, которые могут вывести из строя операционную систему, а также аппаратные сбои, способные сделать жесткий диск неработоспособным. Всегда существует вероятность утраты компьютера вместе с ценными данными в резуль­тате кражи, пожара или иного стихийного бедствия.

Поэтому создавать систему безопасности следует в первую очередь «с конца» — с предотвращения разрушительных последствий любого воздействия, будь то вирус­ная атака, кража в помещении или физ. выход жесткого диска из строя. Надежная и безопасная работа с данными достигается только тогда, когда любое неожиданное событие, в том числе и полное физическое уничтожение компьютера не приведет к катастрофическим последствиям.

Основным средством защиты информации явл.резервное копирование наибо­лее ценных данных. В случае утраты инфо по любой из вышеперечисленных причин жесткие диски переформатируют и подготавливают к новой эксплуатации. На «чистый» отформатированный диск устанавливают операционную систему с дистрибутивного компакт-диска, затем под ее управлением устанавливают все необ­ходимое программное обеспечение, которое тоже берут с дистрибутивных носите­лей. Восстановление компьютера завершается восстановлением данных, которые берут с резервных носителей.

Создавая план мероприятий по резервному копированию информации, необходимо учитывать, что резервные копии должны храниться отдельно от компьютера. То есть, например, резервирование информации на отдельном жестком диске того же компьютера только создает иллюзию безопасности. Относительно новым и доста­точно надежным приемом хранения ценных, но неконфиденциальных данных явля­ется их хранение в Web-папках на удаленных серверах в Интернете. Есть службы. бесплатно предоставляющие пространство (до нескольких Мбайт) для хранения данных пользователя.

Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях. При разработке орга­низационного плана резервного копирования учитывают необходимость создания не менее двух резервных копий, сохраняемых в разных местах.

Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Так, например, простое отключение пере­мычки на материнской плате не позволит осуществить стирание перепрограммируе­мой микросхемы ПЗУ (флэш-BIOS), независимо от того, кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неаккуратный пользователь.

Существует много программ. средств антивирус. защиты, их возможности:

1. Создание образа жесткого диска на внешних носителях (например, на гибких дисках). В случае выхода из строя данных в системных областях жесткого диска сохраненный «образ диска» может позволить восстановить если не все данные, то по крайней мере их большую часть. Это же средство может защитить от утраты данных при аппаратных сбоях и при неаккуратном форматировании жесткого диска.

2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, храня­щимися в базе данных. Если база данных устарела, а вирус является новым. сканирующая программа его не обнаружит. Для надежной работы следует регу­лярно обновлять антивирусную программу. Желательная периодичность обнов­ления — один раз в две недели; допустимая — один раз в три месяца.

3. Контроль за изменением размеров и др. атрибутов файлов. Поскольку неко­торые компьютерные вирусы на этапе размножения изменяют параметры зара­женных файлов, контролирующая программа может обнаружить их деятель­ность и предупредить пользователя.

4. Контроль за обращениями к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе обращены на модификацию данных, записанных на жестком диске, антивирусные про­граммы могут контролировать обращения к нему и предупреждать пользова­теля о подозрительной активности.


31. Кодирование …Криптографические методы защиты информации

 

Готовое к передаче инф. сооб-е, первоначально откр и незащищ, зашифр-ся и тем самым преобраз-ся в шифрограмму, т. е. в закр текст или графич изобр-е док-та. В таком виде сооб-е передается по каналу связи. Санкционир польз-ль после получ-я сооб-я дешифрует его (раскрывает) посредством обратн преобр-ния криптограммы, вследствие чего получается исходный, открытый вид сообщения, доступный для восприятия санкционированным пользователям.

М-ду преобр-ия в криптографич системе соотв-ет исп-ние спец алгоритма. Действие такого алг-ма запуск-ся уник числом, обычно наз шифрующим ключом. Д/больш-ва систем схема генератора ключа м представлять собой н-р инстр-ий и команд либо узел аппаратуры, либо комп программу, либо все это вместе, но в люб сл пр-с шифрования (дешифрования) реал-ся т этим спец. ключом. Чтобы обмен зашифр-ми данными проходил успешно, как отправителю, так и получателю, необх знать правильную ключ устан-ку и хр-ть ее в тайне. Стойкость люб сист закр св опред-ся ст-нью секретности исп-го в ней ключа. Но этот ключ д б известен др польз-лям сети, чтобы они могли свободно обмен-ся зашифр сооб-ми. В этом смысле криптографич системы также помог решить проблему аутентификации (устан-ния подлинности) принятой инф-ции.

Совр криптография знает 2 типа криптограф алг-мов: клас алгоритмы, основан на исп-нии закр, секретн ключей, и нов алг-мы с откр ключом, в кот исп-ся 1 откр и 1 закр ключ (эти алг-мы наз также асимметричн). Кроме того, сущ-ет возм-ть шифрования инф-ции и более прост СП-бом — с исп-ем генератора псевдослучайных чисел. Этот м-д криптографич защиты реал-ся достаточно легко и обесп-ет довольно выс скорость шифрования, однако недостат стоек к дешифрованию и поэтому неприменим д/таких серьезн инф систем, как, напр, банк системы.

Для клас криптографии хар-но исп-ие 1 секретной ед-цы—ключа, кот позв отправителю зашифровать сооб-е, а получателю расшифровать его. В случае шифрования данных, хр-мых на магнитн или иных носителях инф-ии, ключ позв зашифровать инф-ию при записи на носитель и расшифр-ть при чтении с него.

Наиб перспективн системами криптографич защиты дан сегодня счит асимметр криптосистемы, наз также системами с откр ключом. Ключ, исп-мый д/зашифровыв., отличен от ключа расшифров. При этом ключ зашифр не секретен и м б известен всем польз-лям системы. Однако расшифров. с пом известн ключа зашифров. невозм. Для расшифр. исп-ся спец. секр ключ. Знание откр ключа не позв опр-ть ключ секретный. Т. о., расшифр. сооб-е м т получатель, владеющий секр ключом.

Суть криптограф систем с откр ключом сводится к тому, что в них исп-ся так наз необратим ф-ции, кот хар-ся след св-вом: д/данного исход зн-ния с пом некот известн ф-ции довольно легко вычислить рез-т, но рассчитать по этому результату исходное значение чрезвычайно сложно.

Сущ-ет еще 1 обл-ть прим-ия этого алг-ма — цифр подписи, подтвержд-ие подлинность передаваемых док-тов и сооб-ий. В посл вр все чаще возник вопрос о замене в системах передачи и обр-ки инф-ции рукописн подписи, подтвержд-ей подлин-ть того или иного док-та, ее электр аналогом — электр цифр подписью (ЭЦП). Ею м скрепляться всевозм электр док-ты, начиная с различ сооб-й и кончая контрактами. ЭЦП м применяться также д/контроля доступа к особо важн инф-ии. К ЭЦП предъявл 2 осн треб-ния: 1)выс сложн-ть фальсиф-ии 2) легк проверки.

Д/реал-ии ЭЦП м исп-ть как классические криптографические алгоритмы, так и асимметричные. Однако ЭЦП чрезвычайно подвержена действию обобщенного класса программ «троянский конь» с преднамеренно заложенными в них потенциально опасными последствиями, активизирующимися при определенных условиях.

Как же защищать информацию? В качестве основного закон предлагает для этой цели мощные универсальные средства: лицензирование и сертификацию.

Информационные системы, базы и банки данных, предназначенные для информац. обслуживания граждан и организаций, подлежат сертификации в порядке, установленном законом.

Информационные системы органов государственной власти РБ, других государственных органов, организаций, которые обрабатывают документированную информацию с ограниченным доступом, а также средства защиты этих систем подлежат обязательной сертификации. Порядок сертификации определяется законодательством РБ.

Организации, выполняющие работы в области проектирования, производства средств защиты информации и обработки персональных данных, получают лицензии на этот вид деятельности. Порядок лицензирования определяется законодательством РБ.

Владелец документов, массива документов, информационных систем обеспечивает уровень защиты информации в соответствии с законодательством РБ.

Риск, связанный с использованием несертифицированных информационных систем и средств их обеспечения, лежит на собственнике (владельце) этих систем и средств. Риск, связанный с использованием информации, полученной из несертифицированной системы, лежит на потребителе информации.

Собственник документов, массива документов, информационных систем может обращаться в организации, осуществляющие сертификацию средств защиты информационных систем и информационных ресурсов, для проведения анализа достаточности мер защиты его ресурсов и систем и получения консультаций.

Владелец сертификата ключа подписи - физическое лицо, на имя которого удостоверяющим центром выдан сертификат ключа подписи и которое владеет соответствующим закрытым ключом электронной цифровой подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах (подписывать электронные документы).

Сертификат средств электронной цифровой подписи - документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям.

Сертификат ключа подписи - документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи.

Надежная криптографическая система должна удовлетворять ряду определенных требований: 1)Процедуры зашифр-ния и расшифр-ния должны быть «прозрачны» для пользователя. 2)Дешифрование закрытой инф-ции должно быть макс. затруднено. 3)Содержание передаваемой инф-ции не должно сказываться на эффективности криптографического алгоритма. 4)Надежность криптозащиты не должна зависеть от содержания в секрете самого алгоритма шифрования Процессы защиты инф-ции, шифрования и дешифрования связаны с кодируемыми объектами и процессами, их св-вами, особенностями перемещения. Такими объектами и процессами могут быть материальные объекты, ресурсы, товары, сообщения, блоки инф-ции, транзакции (миним. взаимодействия с базой данных по сети). Кодирование, кроме целей защиты, повышая скорость доступа к данным, позволяет быстро определять и выходить на любой вид товара и продукции, страну-производителя и т.д. В единую логическую цепочку связываются операции, относящиеся к одной сделке, но географически разбросанные по сети. Штриховое кодирование используется как разновидность автоматической идентификации элементов материальных потоков, например товаров, и применяется для контроля за их движением в реальном времени. Достигается оперативность управления потоками материалов и продукции, повышается эффективность управления предприятием. Штриховое кодирование позволяет не только защитить инф-ию, но и обеспечивает высокую скорость чтения и записи кодов. Методы защиты инф-ции с использованием голографии.


33.Тенденции развития информационных технологий.

 

Глобальная информатизация общества является одной из доминирующих тенденций развития цивилизации в XXI в. Благодаря стремительному увеличению возможностей средств информатики, телекоммуникационных систем и новых информ. технологий формируется информационная среда обитания и жизнедеятельности людей, складывается информ. общество. В нем для человека появляются не только принципиально новые возможности, но и возникают ранее не известные проблемы.

Современный человек, несмотря на стремительные темпы развития информ. технологий, продолжает с упорством настаивать, что существуют вещи, которых технический прогресс никогда не коснется. В первую очередь он защищает от технического прогресса творческие сферы деятельности.

Следует отчетливо понимать, что технологии постепенно проникают в такие области деятельности, которые еще недавно казались доступными исключительно человеческому духу, в том числе деятельность педагогическую (образовательную).

Сегодня нельзя с полной уверенностью назвать сферы жизнедеятельности человека, которые рано или поздно будут автоматизированы. Человек совершенствуется вместе с технологиями, становится свободнее; техника высвобождает в его жизни место и время для более совершенных помыслов.

Все это стало возможным в очень короткие по историческим меркам сроки. Ведь 2001 г. является юбилейным. Всего лишь двадцать лет назад, 13 августа 1981 г., появился первый персональный компьютер IBM PC. В то время никто не мог и предположить, каким станет персональный компьютер через 20 лет.

До выпуска фирмой IBM персонального компьютера, микрокомпьютеры, как их тогда называли, были уделом одних лишь фанатиков-энтузиастов. Существовавшее в начале 80-х гг. программное обеспечение было ориентировано на обработку текстов и простейших электронных таблиц, а мысль о том, что "микрокомпьютер" может стать привычным и необходимым устройством на работе и дома, казалась невероятной.

За 20 лет персонал. компьютеры сделали колоссальный рывок, поэтому с трудом верится, что стоящий сейчас почти у миллиарда пользователей на столе системный блок с электронной начинкой является очередной моделью знаменитого IBM PC 1981 г. выпуска.

Цифры и факты. За последние 35-40 лет в разработке и совершенствовании ЭВМ достигнуты огромные успехи. Сформировалась техническая база новых информационных технологий - микроэлектронная и компьютерная промышленность. Объем выпускаемой ЭВМ-продукции по цене приближается к 1 трлн долл., что сопоставимо с объемом рынка природных ресурсов.


Поделиться:

Дата добавления: 2015-01-05; просмотров: 152; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.009 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты