Информационная этика и право, информационная безопасность
Информационное право
Правила этикета для электронной почты
Правила этикета для общения в чате, форуме, телеконференции
Информационная безопасность
Вопросы для размышления 1. Какие используются способы идентификации личности при предоставлении доступа к информации? 2. Почему
1.52M
Category: culturologyculturology

Информационная культура. Этические и правовые нормы информационной деятельности челове

1.

2.

В период перехода к информационному
обществу необходимо подготовить
человека к быстрому восприятию и
обработке больших объемов
информации, обучить его современным
средствам, методам и технологиям
работы

3.

Вступив в двадцать первый век, человечество открыло
новый этап развития - информационный.
С.В.Симонович

4.

5.

Дискобол,
Греция,
V-IV вв. до н.э.
Рождественский
собор, Суздаль, XIII
в.
Мадонна с младенцем, Сосуд с драконом,
Китай, XVII-XVIII вв.
Леонардо да Винчи,
1478 г.

6.

Информационная культура связана с
социальной природой человека.
Она является продуктом разнообразных
творческих способностей человека

7.

Информационная культура -
это знания и умения в области информационных и
коммуникационных технологий, а также знание
юридических и эстетических норм в этой сфере

8.

Информатизация общества меняет
умения и навыки, необходимые
для социальной адаптации

9.

Информационная культура
проявляется в следующих аспектах:
•в конкретных навыках по использованию
технических устройств, от телефона до
персонального компьютера и компьютерных
сетей;
•в способности использовать в своей
деятельности компьютерную информационную
технологию, базовой составляющей которой
являются многочисленные программные
продукты;
•в умении извлекать информацию из различных
источников, как из периодической печати, так и из
электронных коммуникационных систем,
представлять ее в понятном виде и уметь
эффективно использовать;

10.

•во владении основами аналитической
переработки информации;
•в умении работать с различной
информацией, то есть уметь извлекать
информацию из любого вида
источника;
•он должен знать правовые и этические
нормы информационной деятельности
человека

11. Информационная этика и право, информационная безопасность

12. Информационное право

• Право распоряжения состоит в том, что
только субъект-владелец информации имеет
право определять, кому эта информация может
быть предоставлена.
• Право владения должно обеспечивать
субъекту-владельцу информации хранение
информации в неизменном виде. Никто, кроме
него, не может ее изменять.
• Право пользования предоставляет субъекту
владельцу информации право ее
использования только в своих интересах.

13. Правила этикета для электронной почты

• Всегда заполняйте поле «Тема» для своего письма.
• Отвечая на пришедшее письмо, принято цитировать
некоторые его отрывки.
• Используйте прописные буквы, только если это является
действительно необходимым.
• В официальной переписке принято использовать подпись,
содержащую некоторую информацию об авторе письма.
• Старайтесь не допускать грамматических ошибок.
• Не вставляйте в электронное письмо файлы большого
объема.
• В обычной переписке принято использовать смайлики.

14. Правила этикета для общения в чате, форуме, телеконференции

• Следует быть тактичным и корректным в своих
высказываниях.
Выбирайте себе псевдоним, или ник, не
оскорбляющий других участников чата.
Обращаясь к кому-либо, пишите его ник в начале
вашей фразы.
Не повторяйте многократно одну и ту ж е фразу.
Не используйте много прописных букв и
восклицательных знаков.
Не злоупотребляйте смайликами.
Уходя из чата, не забудьте попрощаться с вашими
собеседниками.

15. Информационная безопасность

• Информационная среда –это совокупность
условий, средств и методов на базе
компьютерных систем, предназначенных для
создания и использования информационных
ресурсов.
• Информационные угрозы – совокупность
факторов, представляющих опасность для
функционирования информационной среды.
• Информационная безопасность –
совокупность мер по защите информационной
среды общества и человека.

16.

Источники информационных угроз для
России
Внешние
источники
Политика стран
Информационна
я война
Внутренние источники
Отставание по
уровню
информатизации
Преступная
деятельност
ь
Отставание по
технологии
Прочие источники
Недостаточный
уровень
образования
Прочие источники

17.

Основные виды информационных угроз
Преднамеренные
Хищение
информаци
и
Компьютерны
е вирусы
Случайные
Ошибки
пользовате
ля
Физическое
воздействие
на аппаратуру
Форс-мажорные
обстоятельства
Ошибки
профессионал
ов
Отказы и
сбои
аппаратуры

18.

19. Вопросы для размышления 1. Какие используются способы идентификации личности при предоставлении доступа к информации? 2. Почему

компьютерное пиратство наносит
ущерб обществу?
3. Какие существуют программные и
аппаратные способы защиты информации?
English     Русский Rules