Результаты исследований группы Основные тенденции развития информационного общества/ИСТ-21-1
Содержание
Авторы и участники проекта
Тема исследования группы
Тенденции развития информационного общества
Проблемный вопрос (вопрос для исследования)
Каковы положительные и негативные последствия формирования информационного общества?
Гипотеза исследования
Цели исследования
- Выявить определения информационного общества
- Изучить понятия и особенности информационного общества
- Проанализировать опасности информационного общества
- Изучить Основные черты информационного общества
- Изучить Методы защиты информации
- Проанализировать зависимость роста количества и изменения качества информации в сети
- Ознакомиться с характеристиками Информационного общества
Результаты проведённого исследования
2. Информационное общество — общество, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации, особенно высшей ее формы — знаний. Для этой стадии развития общества и экономики характерно:
- увеличение роли информации, знаний и информационных технологий в жизни общества
- возрастание числа людей, занятых информационными технологиями, коммуникациями и производством информационных продуктов и услуг, рост их доли в валовом внутреннем продукте
- нарастающая информатизация общества с использованием телефонии, радио, телевидения, сети Интернет, а также традиционных и электронных СМИ
- создание глобального информационного пространства, обеспечивающего:
(а) эффективное информационное взаимодействие людей
(б) их доступ к мировым информационным ресурсам
(в) удовлетворение их потребностей в информационных продуктах и услугах
(г) развитие электронной демократии, информационной экономики, электронного государства, электронного правительства, цифровых рынков, электронных социальных и хозяйствующих сетей
3. Опасности информационного общества Восхищаясь возможностями, которые несет информационное общество, не следует забывать о тех противоречиях, которые оно потенциально содержит и которые уже проявляются.
Следует понимать, что понятие “информационное общество” не лежит в том же круге понятий, которые связаны с понятиями “капитализм”, “социализм” и пр., т.е. не указывает напрямую на характер отношений собственности и экономический уклад. Точно так же его не следует воспринимать как очередную утопию, сулящую всеобщее счастье.
Перечислим некоторые опасности и проблемы на пути к информационному обществу:
- реальная возможность разрушения информационными технологиями частной жизни людей и организаций;
- опасность все возрастающего влияния на общество со стороны средств массовой информации и тех, кто эти средства контролирует;
- проблема отбора качественной и достоверной информации при большом ее объеме;
- проблема адаптации многих людей к среде информационного общества, к необходимости постоянно повышать свой профессиональный уровень;
- столкновение с виртуальной реальностью, в которой трудно различимы иллюзия и действительность, создает у некоторых людей, особенно молодых, мало изученные, но явно неблагоприятные психологические проблемы;
- переход к информационному обществу не сулит каких-либо перемен в социальных благах и сохраняет социальное расслоение людей; более того, информационное неравенство может добавиться к существующим видам неравенства и тем самым усилить социальную напряженность;
- сокращение числа рабочих мест в экономике развитых стран, не компенсируемое полностью созданием новых рабочих мест в информационной сфере, ведет к опасному социальному недугу — массовой безработице.
Крайним проявлением негативных последствий перехода к информационному обществу являются так называемые “информационные войны”. Этот термин трактуется как открытое или скрытое информационное воздействие государственных систем друг на друга с целью получения определенного выигрыша в политической или материальной сфере. Основными объектами поражения в таких войнах будут информационные инфраструктуры и психология противника.
4. Основные черты информационного общества:
Увеличение роли информации и знаний в жизни общества. 1) Возрастание числа людей, занятых в сфере информационных и коммуникационных технологий. 2) Рост доли информационных продуктов и услуг в валовом внутреннем продукте. 3) Широкомасштабное использование ИКТ во всех сферах социально-экономической, политической и культурной жизни общества. 4) Создание глобального информационного пространства. 5) Развитие информационной экономики, электронного правительства, электронных социальных сетей и др.
5. Методы защиты информации
1) Управление доступом, включающее следующие функции защиты:
- идентификацию пользователя (присвоение персонального имени, кода, пароля и опознание пользователя по предъявленному идентификатору);
- проверку полномочий, соответствие дня недели, времени суток, запрашиваемых ресурсов и процедур установленному регламенту;
- разрешение и создание условий работы в пределах установленного регламента;
- регистрацию обращений к защищаемым ресурсам;
- реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.
- криптографическое шифрование – готовое к передаче сообщение(текст, речь, графика) зашифровывается, т.е. преобразуется в шифрограмму. Когда санкционированный пользователь получает это сообщение, он дешифрует его посредством обратного преобразования криптограммы.
Криптография – наука об обеспечении секретности и/или подлинности (аутентичности) передаваемых сообщений.
Процесс шифрования/дешифрования единственным образом определяется так называемым шифрующим ключом (это либо набор команд, либо узел аппаратуры, либо программа, либо все это вместе).
При передаче информации по линиям связи большой протяженности криптографическое закрытие является одним из самых надежных способов ее защиты.
Шифрование может быть симметричным и асимметричным.
Симметричное основывается на использовании одного и того же секретного ключа для шифрования и дешифрования.
Асимметричное характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования – другой, являющийся секретным.
2) Механизм цифровой (электронной) подписи, основывающийся на алгоритмах асимметричного шифрования и включающий две процедуры: формирование подписи отправителя и ее распознавание (верификацию) получателем.
Причем для шифрования используется секретный ключ отправителя, а вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.
3) Механизмы контроля доступа осуществляют проверку полномочий объектов АИТ (программ и пользователей) на доступ к ресурсам сети.
4) Механизмы обеспечения целостности данных (например, отправитель дополняет передаваемый блок данных криптографической суммой, а получатель сравнивает ее с криптографическим значением, соответствующим принятому блоку. Несовпадение свидетельствует об искажении информации в блоке).
5) Механизмы управления маршрутизацией обеспечивает выбор маршрутов движения информации по коммуникационной сети таким образом, чтобы исключить передачу секретных сведений по небезопасным физически ненадежным каналам идр.