Лекция 2 - ЭУМК по Информатике - UNREGISTERED VERSION

Перейти к контенту

Главное меню:

Лекция 2

Раздел 1. Информационная деятельность человека > Тема 1.2. Виды профессиональной информационной деятельности человека с использованием технических средств и информационных ресурсов.

Лекция 2 (2 часа).
Стоимостные характеристики информационной деятельности. Правовые нормы, относящиеся к информации, правонарушения в информационной сфере, меры  их  предупреждения.

Современные информационные технологии обеспечиваются средствами компьютерной и коммуникационной техники. Естественно, что их использование требует капитальных вложений (приобретение техники, программного обеспечения и др.). Поэтому, внедрению информационных технологий должно предшествовать экономическое обоснование целесообразности их применения, обоснования выбора платформы и т. д. Иными словами, должна быть рассчитана эффективность применения информационных технологий.
Под эффективностью автоматизированного преобразования информации понимают целесообразность применения средств вычислительной и организационной техники при формировании, передаче и обработке данных. Различают расчетную и фактическую эффективность.
Расчетная эффективность определяется на стадии проектирования автоматизации информационных работ. Фактическая эффективность рассчитывается по результатам внедрения автоматизированных информационных технологий.
Обобщенным критерием экономической эффективности является минимум затрат живого и овеществленного труда. При этом установлено, что чем больше участков прикладных работ автоматизировано, тем эффективнее используется техническое и программное обеспечение. Экономический эффект от внедрения вычислительной и организационной техники подразделяют на прямой и косвенный.
Под прямой экономической эффективностью информационных технологий понимают экономию материально-трудовых ресурсов и денежных средств, полученную в результате сокращения численности персонала, связанного с реализацией информационных задач (управленческий персонал, инженерно-технический персонал и т. д.), уменьшения фонда заработной платы, расхода основных и вспомогательных материалов вследствие автоматизации конкретных видов информационных работ.
Косвенная эффективность проявляется в конечных результатах деятельности организаций. Например, в управленческой деятельности ее локальными критериями могут быть: сокращение сроков составления сводок, повышение качества планово-учетных и аналитических работ, сокращение документооборота, повышение культуры и производительности труда и т. д. При анализе косвенной эффективности основным показателем является повышение качества управления, которое, как и при прямой экономической эффективности, ведет к экономии живого и овеществленного труда. Оба вида рассмотренной экономической эффективности взаимоувязаны.
Экономическую эффективность определяют с помощью трудовых и стоимостных показателей. Основным при расчетах является метод сопоставления данных базисного и отчетного периодов. В качестве базисного периода при переводе отдельных работ на автоматизацию принимают затраты на обработку информации до внедрения информационной технологии (при ручной обработке), а при совершенствовании действующей системы автоматизации информационных работ - затраты на обработку информации при достигнутом уровне автоматизации. При этом пользуются абсолютными и относительными показателями.
Например, на ручную обработку документов следует затратить 100 чел./час. (T0), а при использовании информационных технологий - 10 чел./час. (T1).
Абсолютный показатель экономической эффективности TЭК составляет:
TЭК = T0 – T1 = 100
10 = 90 (чел./час.)
Относительный индекс производительности труда
JПТ = T1/T0 = 10/100 = 0,10
означает, что для обработки документов при автоматизации требуется по сравнению с ручной обработкой только 10 % времени. Используя индекс производительности труда JПТ, можно определить относительный показатель экономии трудовых затрат. В примере, при обработке документов в результате применения информационной технологии экономия составит 90 %.
Наряду с трудовыми показателями, рассчитываются и стоимостные показатели, т. е. определяются затраты (в денежном выражении) на обработку информации при базисном (C0) и отчетном (C1) вариантах.
Абсолютный показатель стоимости CЭК определяется соотношением:
CЭК = C1 - C0.
Индекс стоимости затрат рассчитывается по формуле
Jст. зат = C1 / C0.
Срок окупаемости затрат Tок устанавливается по формуле:
Tок = ( (ЗО + ПО) Кэф ) / (C0 – C1), где
ЗО - затраты на техническое обеспечение;
ПО - затраты на программное обеспечение;
Кэф - коэффициент эффективности.
Технологические стадии разработки автоматизированных информационных технологий и систем регламентируются российскими и международными стандартами.
Правовое регулирование в информационной сфере является новой и сложной задачей для государства. В Российской Федерации сущесвует ряд законов в этой области. Решение проблемы защиты информации во многом определяется теми задачами, которые решает пользователь как специалист в конкретной области. В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными или поддельными.
Преступления в сфере информационных технологий или кибер-преступность  преступления, совершаемые людьми, использующих  информационные технологии для преступных целей.
Преступления в сфере информационных технологий включают как распространение вредоносных  вирусов, взлом  паролей, кражу номеров  кредитных карточек и других банковских реквизитов ( lt фишинг), так и распространение противоправной информации ( клеветы, материалов  порнографического характера, материалов, возбуждающих межнациональную и межрелигиозную вражду и т.п.) через  lt Интернет.
Кроме того, одним из наиболее опасных и распространенных преступлений, совершаемых с использованием Интернета, является мошенничество. Инвестирование денежных средств на иностранных фондовых рынках с использованием сети Интернет сопряжено с риском быть вовлеченными в различного рода мошеннические схемы.
Другой пример мошенничества -  интернет-аукционы, в которых сами продавцы делают ставки, чтобы поднять цену выставленного на аукцион товара.
В соответствии с действующим  уголовным законодательством   Российской Федерации под преступлениями в сфере компьютерной информации понимаются совершаемые в сфере информационных процессов и посягающие на информационную безопасность деяния, предметом которых являются информация и компьютерные средства.
Данная группа посягательств являются  институтом особенной части уголовного законодательства,  ответственность за их совершение предусмотрена гл. 28 УК РФ.
Основные виды преступлений, связанных с вмешательством в работу компьютеров
1.Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.
2.Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определённых условий и частично или полностью выводят из строя компьютерную систему.
3.Разработка и распространение компьютерных вирусов.
4.Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.
5.Подделка компьютерной информации.
6.Хищение компьютерной информации.

Предупреждение компьютерных преступлений

При разработке компьютерных систем, выход из строя или ошибки в работе которых могут привести к тяжёлым последствиям, вопросы компьютерной безопасности становятся первоочередными. Известно много мер, направленных на предупреждение преступления:
Организационные:
1.Повышение  квалификации  персонала,
2.Контролируемые  каналы  распространения информации,
3.Разделение прав доступа, уничтожение ненужных копий документов,
4.Соблюдение коммерческой тайны персоналом.
5.Охрана вычислительного центра,
6.Тщательный подбор персонала,
7.Исключение случаев ведения особо важных работ только одним человеком,
8.Наличие плана восстановления работоспособности центра после выхода его из строя,
9.Организация обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра,
10.Универсальность средств защиты от всех пользователей (включая высшее руководство),
11.Возложение ответственности на лиц, которые должны обеспечивать безопасность центра.
Юридические
1.Разработка норм, устанавливающих ответственность за компьютерные преступления,
2.Защита авторских прав программистов,
3.Совершенствование уголовного, гражданского законодательства и судопроизводства.
4.Общественный контроль за разработчиками компьютерных систем и принятие международных договоров об ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.  
В России действуют: Закон «О правовой охране программ для ЭВМ и баз данных» и Закон «Об  авторском праве и смежных правах».
Уголовный Кодекс содержит статьи:
§ Ст. 272 «О неправомерном доступе к компьютерной информации»
§ Ст. 273 «Создание,  использование  и  распространение  вредоносных программ для ЭВМ»
§ Ст. 274«Нарушение  правил  эксплуатации  ЭВМ,  систем  ЭВМ  или  сети ЭВМ»
Программно-технические.
1.Защита от компьютерных вирусов;
2.Шифрование данных;
3.Резервное копирование данных;
4.Ограничение доступа к устройствам и файловой системе;
5.Контроль трафика с помощью межсетевых экранов (брандмауэров);
6.Защита от несанкционированного доступа к системе;
7.Резервирование особо важных компьютерных подсистем;
8.Организация вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев,
9.Установка оборудования для обнаружения и тушения пожара, оборудования для обнаружения воды;
10.Принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установка резервных систем электропитания,
11.Оснащение помещений замками, установку сигнализации и многое другое.


 
 
Назад к содержимому | Назад к главному меню