Similar presentations:
Информационная культура. Этические и правовые нормы информационной деятельности челове
1.
2.
В период перехода к информационномуобществу необходимо подготовить
человека к быстрому восприятию и
обработке больших объемов
информации, обучить его современным
средствам, методам и технологиям
работы
3.
Вступив в двадцать первый век, человечество открылоновый этап развития - информационный.
С.В.Симонович
4.
5.
Дискобол,Греция,
V-IV вв. до н.э.
Рождественский
собор, Суздаль, XIII
в.
Мадонна с младенцем, Сосуд с драконом,
Китай, XVII-XVIII вв.
Леонардо да Винчи,
1478 г.
6.
Информационная культура связана ссоциальной природой человека.
Она является продуктом разнообразных
творческих способностей человека
7.
Информационная культура -это знания и умения в области информационных и
коммуникационных технологий, а также знание
юридических и эстетических норм в этой сфере
8.
Информатизация общества меняетумения и навыки, необходимые
для социальной адаптации
9.
Информационная культурапроявляется в следующих аспектах:
•в конкретных навыках по использованию
технических устройств, от телефона до
персонального компьютера и компьютерных
сетей;
•в способности использовать в своей
деятельности компьютерную информационную
технологию, базовой составляющей которой
являются многочисленные программные
продукты;
•в умении извлекать информацию из различных
источников, как из периодической печати, так и из
электронных коммуникационных систем,
представлять ее в понятном виде и уметь
эффективно использовать;
10.
•во владении основами аналитическойпереработки информации;
•в умении работать с различной
информацией, то есть уметь извлекать
информацию из любого вида
источника;
•он должен знать правовые и этические
нормы информационной деятельности
человека
11. Информационная этика и право, информационная безопасность
12. Информационное право
• Право распоряжения состоит в том, чтотолько субъект-владелец информации имеет
право определять, кому эта информация может
быть предоставлена.
• Право владения должно обеспечивать
субъекту-владельцу информации хранение
информации в неизменном виде. Никто, кроме
него, не может ее изменять.
• Право пользования предоставляет субъекту
владельцу информации право ее
использования только в своих интересах.
13. Правила этикета для электронной почты
• Всегда заполняйте поле «Тема» для своего письма.• Отвечая на пришедшее письмо, принято цитировать
некоторые его отрывки.
• Используйте прописные буквы, только если это является
действительно необходимым.
• В официальной переписке принято использовать подпись,
содержащую некоторую информацию об авторе письма.
• Старайтесь не допускать грамматических ошибок.
• Не вставляйте в электронное письмо файлы большого
объема.
• В обычной переписке принято использовать смайлики.
14. Правила этикета для общения в чате, форуме, телеконференции
• Следует быть тактичным и корректным в своихвысказываниях.
Выбирайте себе псевдоним, или ник, не
оскорбляющий других участников чата.
Обращаясь к кому-либо, пишите его ник в начале
вашей фразы.
Не повторяйте многократно одну и ту ж е фразу.
Не используйте много прописных букв и
восклицательных знаков.
Не злоупотребляйте смайликами.
Уходя из чата, не забудьте попрощаться с вашими
собеседниками.
15. Информационная безопасность
• Информационная среда –это совокупностьусловий, средств и методов на базе
компьютерных систем, предназначенных для
создания и использования информационных
ресурсов.
• Информационные угрозы – совокупность
факторов, представляющих опасность для
функционирования информационной среды.
• Информационная безопасность –
совокупность мер по защите информационной
среды общества и человека.
16.
Источники информационных угроз дляРоссии
Внешние
источники
Политика стран
Информационна
я война
Внутренние источники
Отставание по
уровню
информатизации
Преступная
деятельност
ь
Отставание по
технологии
Прочие источники
Недостаточный
уровень
образования
Прочие источники
17.
Основные виды информационных угрозПреднамеренные
Хищение
информаци
и
Компьютерны
е вирусы
Случайные
Ошибки
пользовате
ля
Физическое
воздействие
на аппаратуру
Форс-мажорные
обстоятельства
Ошибки
профессионал
ов
Отказы и
сбои
аппаратуры
18.
19. Вопросы для размышления 1. Какие используются способы идентификации личности при предоставлении доступа к информации? 2. Почему
компьютерное пиратство наноситущерб обществу?
3. Какие существуют программные и
аппаратные способы защиты информации?