Информационный рынок

Автор работы: Пользователь скрыл имя, 08 Апреля 2011 в 14:46, курсовая работа

Описание работы

Понятие и характерные черты информационного ресурса и рынка, сравнение с рынком товаров и услуг; его структура, программная часть. Современное состояние информационного рынка в России и в странах Европы. Правовое регулирование, проблемы и перспективы.

Файлы: 1 файл

1.1. Общая х-а информатизации экономики(инф. бизнес).docx

— 55.64 Кб (Скачать файл)

- Отделы  вычислительной техники и информатики,  вычислительные центры предприятия,  организаций и учреждений. 

    За  рубежом весь массив правовых норм, регулирующих порядок создания и  использования информационных систем, основанных на применении электронно-вычислительных машин, получил название компьютерного  права. Его структура обусловлена  степенью компьютеризации государственного управления в той или иной стране, а также общим состоянием научно-технического развития.  

      Отставание  в информатизации нашего общества определяется рядом причин, прежде всего отсутствием  мощного социального заказа; выпуском технических средств, не соответствующих  потребностям информатизации общества из-за монополии министерств –  производителей этой техники; перекосом  в распределении вычислительной техники и недостаточным уровнем развития промышленности. Все эти причины потребовали осуществления серьезных мер, направленных на информатизацию нашего общества. 

      Наряду  с решением вопросов о производстве и внедрении в различные сферы  правовой деятельности средств автоматизации, передачи информации, создании вычислительных сетей и т.д. в соответствии с  концепцией должны решаться вопросы, связанные  с нормативным регулированием информационных отношений. В частности, отношений, возникающих в процессе использования, обработки, хранения и передачи информации и эксплуатации автоматизированных систем, банков данных, вычислительных сетей и других средств информатики. Правительство РФ приняло программу информатизации России2, в которой  важное значение имеют акты, определяющие статус машинной информации: Приложение о правовом статусе машинной информации, права разработки, производства и использования машинной информации; Положение о порядке разработки, изготовления и поставки МИ; Положения о работе с МИ и т.д. Очевидно, что необходимо разработка иерархической системы нормативных актов, которая должна возглавляться законом об информатике. В этом законе следовало бы: определить структуру законодательства информатики, круг регулируемых общественных отношений; установить порядок государственного управления, планирования и отчетности в сфере информатики; урегулировать применение законодательства об информатике иностранных государств и международных договоров;

    Комитетом по информатизации России разработана программа законодательства в сфере информатики. Во исполнение ее в 1992 году принят Закон о правовой охране программ для ЭВМ и баз данных.

2.3. Защита информации.

    Важнейшей услугой рынка информации является защита информации

Изменения, происходящие в экономической жизни  России - создание финансово-кредитной  системы, предприятий различных  форм собственности и т.п. - оказывают  существенное влияние на вопросы  защиты информации. Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем. Каждый сбой работы компьютерной сети это не только “моральный” ущерб для работников предприятия и сетевых администраторов. По мере развития технологий платежей электронных, “безбумажного” документооборота и других, серьезный сбой локальных сетей может просто парализовать работу целых корпораций и банков, что приводит к ощутимым материальным потерям. Не случайно что защита данных в компьютерных сетях становится одной из самых острых проблем в современной информатике. На сегодняшний день информационный рынок должен обеспечивать:

   1.Предупреждение компьютерных преступлений.

а) технические меры защиты - резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации.

б) Организационные меры защиты - охрана вычислительного центра, тщательный подбор персонала, организацию обслуживания вычислительного центра посторонней организацией или лицами, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра.

в) правовые меры - разработка норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства.

2. Защита данных в компьютерных сетях.

    При рассмотрении проблем защиты данных в сети прежде всего возникает  вопрос о классификации сбоев  и нарушений прав доступа, которые  могут привести к уничтожению  или нежелательному изменению данных. Среди таких потенциальных проблем  можно выделить: сбои оборудования, потери информации, связанные с несанкционированным  доступом (несанкционированное копирование, уничтожение или подделка информации, ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц), потери информации, связанные с неправильным хранением архивных данных, ошибки обслуживающего персонала и пользователей.

    В зависимости от возможных видов  нарушений работы сети многочисленные виды защиты информации объединяются в три основных класса :

   а) средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т.д.;

  б)  программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа;

 в)  административные меры защиты, включающие контроль доступа в помещения, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т.д.

3.Защита  от несанкционированного доступа.

    Помимо  контроля доступа, необходимым элементом  защиты информации в компьютерных сетях  является разграничение полномочий пользователей. В компьютерных сетях при организации контроля доступа и разграничения полномочий пользователей чаще всего используются встроенные средства сетевых операционных систем. Так, крупнейший производитель сетевых ОС - корпорация Novell - в своем последнем продукте NetWare 4.1 предусмотрел помимо стандартных средств ограничения доступа, таких, как система паролей и разграничения полномочий, ряд новых возможностей, обеспечивающих первый класс защиты данных. Новая версия NetWare предусматривает, в частности, возможность кодирования данных по принципу “открытого ключа” (алгоритм RSA) с формированием электронной подписи для передаваемых по сети пакетов.

    В то же время в такой системе  организации защиты все равно  остается слабое место: уровень доступа  и возможность входа в систему  определяются паролем. Для исключения возможности неавторизованного  входа в компьютерную сеть в последнее  время используется комбинированный  подход - пароль + идентификация пользователя по персональному “ключу”. В качестве “ключа” может использоваться пластиковая карта (магнитная или со встроенной микросхемой - smart-card) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза или отпечатков пальцев, размерам кисти руки и так далее.

4. Защита информации при удаленном доступе.

    По  мере расширения деятельности предприятий, роста численности персонала  и появления новых филиалов, возникает  необходимость доступа удаленных  пользователей (или групп пользователей) к вычислительным и информационным ресурсам главного офиса компании, где чаще всего для организации  удаленного доступа используются кабельные  линии (обычные телефонные или выделенные) и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода.

    В частности, в мостах и маршрутизаторах  удаленного доступа применяется  сегментация пакетов - их разделение и передача параллельно по двум линиям, что делает невозможным “перехват” данных при незаконном подключении  “хакера” к одной из линий. К  тому же используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможности  расшифровки “перехваченных” данных. Кроме того, мосты и маршрутизаторы удаленного доступа могут быть запрограммированы  таким образом, что удаленные  пользователи будут ограничены в  доступе к отдельным ресурсам сети главного офиса.

Разработаны и специальные устройства контроля доступа к компьютерным сетям  по коммутируемым линиям. Например, фирмой AT&T предлагается модуль Remote Port Security Device (PRSD), представляющий собой  два блока размером с обычный  модем: RPSD Lock (замок), устанавливаемый  в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют установить несколько  уровней защиты и контроля доступа, в частности:

  а)  шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей;

  б)  контроль доступа в зависимости от дня недели или времени суток (всего 14 ограничений).

    Широкое распространение радиосетей в последние  годы поставило разработчиков радиосистем  перед необходимостью защиты информации от “хакеров”, вооруженных разнообразными сканирующими устройствами. Были применены  разнообразные технические решения. Например, в радиосети компании RAM Mobil Data информационные пакеты передаются через разные каналы и базовые станции, что делает практически невозможным для посторонних собрать всю передаваемую информацию воедино.

Глава 3. Интернет как рынок  информации.

3.1. Сущность и особенности  использования Интернет.

    Одним из из примером информационных услуг  является. Интернет - глобальная компьютерная сеть, охватывающая весь мир. Сегодня интернет имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%. Интернет образует как бы ядро, обеспечивающее связь различных информационных сетей, принадлежащих различным учреждениям во всем мире, одна с другой.

Если  ранее сеть использовалась исключительно  в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные  задачи распределенного доступа  к ресурсам. Около двух лет назад  были созданы оболочки, поддерживающие функции сетевого поиска и доступа  к распределенным информационным ресурсам, электронным архивам.

    Все услуги предоставляемые сетью интернет можно условно поделить на две  категории: обмен информацией между  абонентами сети и использование  баз данных сети.

    К числу услуг связи между абонентами принадлежат.

1. Электронная  почта - это канал адресного  распространения информации вне  реального масштаба времени (без  синхронизации отправителя и  получателя). Самый старый метод  внутрисетевого обмена, работает  даже на очень плохих и очень  низкоскоростных каналах связи.  На сегодня является одним  из основных методов распространения  информации в группах по интересам,  а также важным каналам межличностного  обмена информацией, равно как  и каналом получения ответа  по запросу.

2. FTP - средство  передачи файлов вне зависимости  от их структуры и содержимого.  Поиск и пересылка файлов ведется  в реальном масштабе времени.  Возможность хотя бы частичного  просмотра файлов до пересылки  отсутствует. Файл (как правило,  в формате архива) пересылается как есть и (по получении) просматривается на машине получателя вне связи с хостом - передатчиком. Один из основных каналов свободного распространения информации и программного обеспечения. Работоспособен даже на среднескоростных каналах с высоким уровнем помех.

3. WWW (World Wide Web) - совокупность связанных гиперссылками  массивов данных. Доступ к информации, поиск и просмотр – в реальном  масштабе времени. Работоспособен  на средних, высокоскоростных  каналах с высоким качеством.  Работа ведется с помощью стандартизованной  универсальной программы – клиента.  Данное решение позволяет объединить  в единое целое информацию  от разнообразных территориально  и организационно разобщенных  поставщиков. Однако эти взаимодействия  оказываются в некоторых случаях  ограниченными и непригодными. Использование специальных программ-клиентов для доступа к узкоспециализированным источникам информации – это канал доступа к специальной, как правило платной, информации.

4.Telnet - удаленный доступ. Дает возможность абоненту работать на любой ЭВМ сети интернет как на своей собственной. То есть запускать программы, менять режим работы и т.д.

5.NFS (Network File System) - распределенная файловая система. Дает возможность абоненту пользоваться файловой системой удаленного компьютера, как своей собственной.

Информация о работе Информационный рынок