1 информационные технологии это: Информационные технологии — что это такое

Содержание

Эволюция информационных технологий

Стр 1 из 6Следующая ⇒

Содержание

Введение. 4

1 Занятие № 1. Цели, задачи, основные понятия информационных технологий. 4

1.1 Информационные технологии. 4

1.2 Эволюция информационных технологий. 4

1.3 Свойства и особенности ИТ. 5

1.4 Платформа информационных технологий. 6

1.5 Структура информационной технологии. 7

1.6 Роль информационных технологий в развитии экономики и общества. 8

1.7 Контрольные вопросы.. 9

2 Занятие № 2. Системы автоматизации проектных работ (САПР) 10

2.1 Понятие САПР, принципы построения. 10

2.2 Структура САПР, обеспечивающие и проектирующие подсистемы.. 10

2.3 Программные средства для автоматизированного проектирования. 11

2.4 Технологические линии проектирования, особенности выполнения проектных работ.

12

2.5 Оценка эффективности, трудоемкости и качества автоматизированного проектирования. 14

3 Занятие № 3. Автоматизированное проектирование топологии строительных объектов. 17

3.1 Проектирование топологии объектов. 17

3.2 Размещение объектов на генплане. 20

4 Занятие № 4. Проектирование объемно-планировочного решения зданий. 22

4.1 Объемно-планировочное решение зданий. 22

5 Занятие № 5. Проектирование строительных конструкций. 25

5.1 Порядок и методы проектирования несущих конструкций. 25

Рекомендуемая литература. 29

 

Введение

Цель методических указаний – способствовать решению магистрантами практических задач при изучении дисциплины и закреплению ими практических навыков в автоматизированных расчетах конструкций.

Задание и рекомендации к выполнению работ даны в соответствующих разделах методических указаний.

После успешного решения задач аспирант получает допуск к сдаче экзамена по всему курсу.

 

1 Занятие № 1. Цели, задачи, основные понятия информационных технологий

Информационные технологии

Термин “технология” (“techne”) греческого происхождения Он означает искусство, мастерство и умение. Любая технология связана с выполнением определённых операций и процессов, изменением качества, формы, состояния и содержания материала, объекта и т.п. Например, простейшим видом технологии, практически не использующим какие-либо технические средства, является доставка почтальоном почтовых отправлений (писем, телеграмм, газет и журналов) по указанным адресам.

Информационные технологии — это методы и способы, использующие компьютерные программно-технические средства, отдельные или совокупные информационные процессы и операции для достижения поставленных целей.

Информационные технологии используют при решении различных (социальных, экономических, производственных, культурных) и иных проблем, связанных с деятельностью людей и окружающей их природой.

Под термином “информационные технологии” понимается:

— совокупность программно-технических средств вычислительной техники (СВТ), приёмов, способов и методов их применения, предназначенных для сбора, хранения, обработки, передачи и использования информации в конкретных предметных областях;

— совокупность методов, производственных и программно-технологических средств, объединённых для обеспечения сбора, хранения, обработки, вывода и распространения информации.

 

Свойства и особенности ИТ

C точки зрения стратегического значения ИТ для развития социума, предлагается выделить семь наиболее важных свойств ИТ:

1) позволяющие активизировать и эффективно использовать информационные ресурсы общества;

2) оптимизирующие и во многих случаях автоматизирующие информационные процессы;

3) выступающие в качестве компонентов производственных или социальных технологий;

4) обеспечивающие информационное взаимодействие между людьми, включая системы подготовки и распространения массовой информации;

5) способствующие развитию систем образования и культуры в процессе интеллектуализации общества;

6) выполняющие ключевую роль в процессах получения и накопления новых знаний;

7) оказывающие существенное содействие в решении глобальных проблем человечества и, прежде всего, связанных с необходимостью преодоления переживаемого мировым сообществом глобального кризиса цивилизации.

Информационные технологии характерны для живой природы, человека, общества и техники. Так, например, человеческое мышление можно рассматривать как процесс обработки информации. Тем не менее, самостоятельно справиться с огромными массивами информации, новыми информационными технологиями и средствами человеку затруднительно, а чаще всего – невозможно. На помощь ему приходят автоматизированные информационные технологии.

Основу ИТ составляют базовые информационные технологии.

Базовыми информационными технологиями в области использования компьютерных программно-технических средств называют технологии, в значительной степени отвечающие требованиям «архитектурного» уровня – принципам фон Неймана.

В общем случае под базовыми технологиями подразумевают способы и методы, представляющие основу (базу, фундамент, платформу) для других, использующих эти базовые технологии.

Опорная (базовая) информационная технология – это совокупность программно-технических средств, на основе которых реализуются информационные системы и подсистемы.

Инструментарий информационных технологий порой называют базой или платформой информационных технологий.

 

Содержание

Введение. 4

1 Занятие № 1. Цели, задачи, основные понятия информационных технологий. 4

1.1 Информационные технологии. 4

1.2 Эволюция информационных технологий. 4

1.3 Свойства и особенности ИТ. 5

1.4 Платформа информационных технологий. 6

1.5 Структура информационной технологии. 7

1.6 Роль информационных технологий в развитии экономики и общества. 8

1.7 Контрольные вопросы.. 9

2 Занятие № 2. Системы автоматизации проектных работ (САПР) 10

2.1 Понятие САПР, принципы построения. 10

2.2 Структура САПР, обеспечивающие и проектирующие подсистемы.. 10

2.3 Программные средства для автоматизированного проектирования. 11

2.4 Технологические линии проектирования, особенности выполнения проектных работ. 12

2.5 Оценка эффективности, трудоемкости и качества автоматизированного проектирования. 14

3 Занятие № 3. Автоматизированное проектирование топологии строительных объектов. 17

3.1 Проектирование топологии объектов. 17

3.2 Размещение объектов на генплане. 20

4 Занятие № 4. Проектирование объемно-планировочного решения зданий. 22

4.1 Объемно-планировочное решение зданий. 22

5 Занятие № 5. Проектирование строительных конструкций. 25

5.1 Порядок и методы проектирования несущих конструкций. 25

Рекомендуемая литература. 29

 

Введение

Цель методических указаний – способствовать решению магистрантами практических задач при изучении дисциплины и закреплению ими практических навыков в автоматизированных расчетах конструкций.

Задание и рекомендации к выполнению работ даны в соответствующих разделах методических указаний.

После успешного решения задач аспирант получает допуск к сдаче экзамена по всему курсу.

 

1 Занятие № 1. Цели, задачи, основные понятия информационных технологий

Информационные технологии

Термин “технология” (“techne”) греческого происхождения Он означает искусство, мастерство и умение. Любая технология связана с выполнением определённых операций и процессов, изменением качества, формы, состояния и содержания материала, объекта и т.п. Например, простейшим видом технологии, практически не использующим какие-либо технические средства, является доставка почтальоном почтовых отправлений (писем, телеграмм, газет и журналов) по указанным адресам.

Информационные технологии — это методы и способы, использующие компьютерные программно-технические средства, отдельные или совокупные информационные процессы и операции для достижения поставленных целей.

Информационные технологии используют при решении различных (социальных, экономических, производственных, культурных) и иных проблем, связанных с деятельностью людей и окружающей их природой.

Под термином “

информационные технологии” понимается:

— совокупность программно-технических средств вычислительной техники (СВТ), приёмов, способов и методов их применения, предназначенных для сбора, хранения, обработки, передачи и использования информации в конкретных предметных областях;

— совокупность методов, производственных и программно-технологических средств, объединённых для обеспечения сбора, хранения, обработки, вывода и распространения информации.

 

Эволюция информационных технологий

С точки зрения используемых видов инструментария информационных технологий выделяют шесть этапов:

1-й этап (до второй половины XIX в. ) связан с использованием “ручных” информационных технологий. Их инструментом в основном являлись канцелярские принадлежности и средства почтовой связи, обеспечивавшие пересылку писем, пакетов и бандеролей.

2-й этап (с конца XIX в.) называют периодом “механических” технологий. В этот период к названному инструментарию добавляются средства оргтехники (пишущие машинки, телеграф, телефон, магнитофоны и диктофоны). Информационные коммуникации поддерживаются с помощью более совершенных средств доставки почты.

3-й этап (1940–1960-е гг.) относят к “электрическим” технологиям, инструмент которых составляют: большие ЭВМ и программное обеспечение к ним, электрические пишущие машинки, настольные копиры, портативные диктофоны и т.п. В этот период развиваются и совершенствуются существующие информационные коммуникации, появляются телевидение, системы передачи данных по воздушным и безвоздушным линиям связи.

4-й этап (с начала 1970-х гг.) характеризуют “электронные” технологии. Их основной инструментарий – большие ЭВМ с создаваемыми на их базе автоматизированными системы управления (АСУ) и информационно-поисковыми системами (ИПС). Появляются факсимильные средства передачи данных, компьютерные вычислительные и информационные коммуникации: локальные и междугородние вычислительные сети.

5-й этап (с середины 1980-х гг.) характеризуется использованием новых компьютерных технологий. Основным инструментом в этот период становится персональный компьютер. Для него создаётся множество различных программных продуктов и периферийных устройств. Появляются автоматизированные рабочие места (АРМ), в том числе локальные (на одном персональном компьютере) и системы поддержки принятия решений. Информационные коммуникации называют телекоммуникациями. Они включают локальные, региональные глобальные (международные) и иные компьютерные сети. Рост сложности информационных систем (ИС) вызывает разобщённость и разнородность разработчиков, пользователей, аппаратных средств и т.п., необходимость их интеграции.

6-й этап (с начала XXI в.) определяют как период формирования информационных обществ. Он характеризуется глобализацией информационных технологий и связанным с ними применением суперкомпьютеров, квантовых и нанокомпьютеров и технологий. В области телекоммуникаций всё чаще используются оптические проводные и беспроводные системы, а также иные беспроводные коммуникации.

 

Свойства и особенности ИТ

C точки зрения стратегического значения ИТ для развития социума, предлагается выделить семь наиболее важных свойств ИТ:

1) позволяющие активизировать и эффективно использовать информационные ресурсы общества;

2) оптимизирующие и во многих случаях автоматизирующие информационные процессы;

3) выступающие в качестве компонентов производственных или социальных технологий;

4) обеспечивающие информационное взаимодействие между людьми, включая системы подготовки и распространения массовой информации;

5) способствующие развитию систем образования и культуры в процессе интеллектуализации общества;

6) выполняющие ключевую роль в процессах получения и накопления новых знаний;

7) оказывающие существенное содействие в решении глобальных проблем человечества и, прежде всего, связанных с необходимостью преодоления переживаемого мировым сообществом глобального кризиса цивилизации.

Информационные технологии характерны для живой природы, человека, общества и техники. Так, например, человеческое мышление можно рассматривать как процесс обработки информации. Тем не менее, самостоятельно справиться с огромными массивами информации, новыми информационными технологиями и средствами человеку затруднительно, а чаще всего – невозможно. На помощь ему приходят автоматизированные информационные технологии.

Основу ИТ составляют базовые информационные технологии.

Базовыми информационными технологиями в области использования компьютерных программно-технических средств называют технологии, в значительной степени отвечающие требованиям «архитектурного» уровня – принципам фон Неймана.

В общем случае под базовыми технологиями подразумевают способы и методы, представляющие основу (базу, фундамент, платформу) для других, использующих эти базовые технологии.

Опорная (базовая) информационная технология – это совокупность программно-технических средств, на основе которых реализуются информационные системы и подсистемы.

Инструментарий информационных технологий порой называют базой или платформой информационных технологий.

 



Читайте также:

 

Занятие 1

Занятие 1

Занятие 1 Информация и информатика.

Информационные технологии

Результаты освоения темы

Изучая данную тему, вы будете знать:

  • основные термины, связанные с: определением информации и информационных технологий;
  • этапы эволюции информационных технологий;
  • их свойства и роль в развитии экономики и общества;
  • какие негативные последствия вызывает внедрение информационных технологий.

Основные понятия:

  • Информация, данные, сведения, сообщения и знания;
  • Информатика;
  • Классификация;
  • Информационные технологии;
  • Платформа информационных технологий;
  • “Цифровой разрыв” и “виртуальный барьер”;
  • Информационный и психологический барьер;
  • Информационный шум.
ТЕОРЕТИЧЕСКИЙ МАТЕРИАЛ

1. Информация, данные, сведения, сообщения и знания

Как только на Земле появились люди, они стали собирать, осмысливать, обрабатывать, хранить и передавать разнообразную информацию. Человечество (социум) постоянно имеет дело с информацией.

Рассмотрим эволюцию системы представления информации.

К первым информационным сообщениям обычно относят наскальные рисунки. С появлением устной речи (около 100 тысяч лет назад) человечество стало накапливать информацию индивидуально, в памяти отдельных людей.

Возникновение письменности 5–6 тысячелетий назад позволило человечеству формировать коллективную память. В это время зарождаются основные информационные процессы: сбор, передача, переработка, хранение и доведение информации до пользователей. Их использование стало возможным благодаря появлению различных видов материальных носителей. Информация фиксировалась на каменных плитах, шкурах животных, глиняных табличках, пергаменте, папирусе, бересте, деревянных дощечках, ткани, а затем – на бумаге, фотографических материалах и др.

Умение воспринимать и передавать информацию в форме знаков и сигналов, передавать её с помощью звуков – основное свойство обмена информацией между живыми существами, особенно людьми.

Строгого научного определения понятия “информация” нет. Считается, что существует более 300 толкований этого термина. В любом случае слово “Информация” происходит от латинского “informatio”, означающего разъяснение, осведомление, содержание сообщения, сведения с учётом их передачи в пространстве и времени.

С содержательной точки зрения «информация» — это сведения о ком-то или о чём-то,
а с формальной точки зрения — набор знаков и сигналов.

В различных науках слово “информация” понимается по-разному.

Например, в экономике информация означает сведения, необходимые для управления объектом, организацией, государством и т.д. С их помощью руководители находят и принимают эффективные и экономически выгодные решения по организации производства товаров, продуктов и услуг.

В 1948 г. Клодом Шеннон сформулирован один из законов теории информации, в котором говорится, что информация в коммуникациях (при передаче данных) должна устранять неопределенность (энтропию — неупорядоченное (хаотическое) состояние). Согласно этому закону каждый сигнал имеет заранее известную вероятность появления. Чем меньше вероятность появления сигнала, тем больше информации он несёт для потребителя.

Понятие “информация” тесно связано с такими терминами, как “данные”, “сообщения”, “сведения” и “знания”. Рассмотрим их.

Данные — это формальные факты или идеи, которые можно хранить, обрабатывать и передавать на расстояние.

Данные также определяются, как числа, символы или буквы, которые используют при описании личностей, объектов, ситуаций, а также для их анализа, обсуждения или принятия соответствующих решений.

Другой формой представления информации является сообщение.

Сообщение — это текст, цифровые данные, изображения, звук, графика, таблицы и др.

Сообщения содержат информацию тогда, когда могут быть приняты и поняты любым живым существом или приёмником информации.

Сведения – практически синоним понятия “Сообщения”. Они чаще всего носят бытовой характер.

Можно считать, что сведения, сообщения и данные являются составляющими (компонентами) информации, особенно когда говорят, что они используются в вычислительной технике в виде электронных (машиночитаемых) данных.

Важной составляющей информации являются знания.

Знания – это:

а) вид информации, отражающий опыт и восприятие человеком окружающего мира;

б) понимание определённой информации с целью лучшего её использования при решении конкретных задач;

в) факты и правила, сохраняющиеся в памяти людей и влияющие на их убеждения;

г) способность получать информацию и отношение к полученным данным и др.

Знание — способность человека получать необходимые ему данные, обдумывать (осмысливать) и преобразовывать их в информацию.

Информация не всегда превращается в знания. Она может быть динамична, когда речь идёт о распространении и функционировании знаний потому, что одни и те же данные могут представлять разную информацию.

Получив какие-либо данные, человек усваивает (воспринимает и понимает), а затем превращает их (информационно-когнитивный процесс) в новую (по крайней мере для себя) информацию. Так происходит воссоздание (обновление) знаний, получение новых личных и общественных знаний. Этот процесс изображён на Рис. 1.1.

Рис. 1.1. Соотношение понятий «информация», «данные», «знания».

Информация характеризуется источниками её возникновения, потребителями, средой распространения и средствами её доставки. На рис. 1.2. укрупнёно отражена система “поставщик – потребитель информации”.


Рис. 1.2. Обобщенная схема взаимосвязи “поставщик – потребитель информации”.

Источники – это живые существа, документы на любых физических носителях информации. Среда распространения – это окружающее нас пространство и технические средства связи (коммуникаций). Средства, обеспечивающие доступность информации – это информационно-поисковые системы (ИПС) и их лингвистической обеспечение. Потребитель информации – это живое существо, техническое устройство, в т.ч. имеющее какой-либо физический носитель информации.

2. Свойства информации

Информация обладает различными свойствами. Для их систематизации используют разные варианты её деления (классификации).

Классификация — деление объектов на классы, образуемые в соответствии с определёнными признаками.

Приведём наиболее известные и используемые классификации информации.

Информацию можно систематизировать по способу восприятия органами чувств, которых у человека пять. Их связь с видами информации представлена в Таблице 1.

Таблица 1. Связь способов восприятия информации с видами информации.

Органы чувств человека

Вид информации

зрение

визуальная

слух

аудиальная

обоняние

обонятельная

вкус

вкусовая

осязание

тактильная

По разным оценкам от 75 до 90% информации человек получает с помощью органов зрения. Примерно 9–15% – с помощью органов слуха, остальную информацию – с помощью обоняния, вкуса и осязания.

Компьютерные технические устройства воспринимают информацию по форме её представления, как: текстовую, графическую, числовую (цифровую), звуковую, видео (статическую и динамическую), мультимедийную (комбинированную), а также: оптическую и электромагнитную.

По содержанию информацию делят на: экономическую, правовую, техническую, социальную, статистическую, организационную и т.д. Содержание информации обычно определяет её назначение.

Определённый интерес представляет “научная информация” (англ. “Scientific information”, SI) – это логически организованная информация, получаемая в процессе научных исследований. Она отражает явления и законы природы, общества и мышления. Специалисты отмечают, что все достижения в области информации прямо касаются науки. Разновидностью научной информации является научно-техническая информация.

Научно-техническая информация” (англ. “Science and technical information”, STI) возникает в результате научно-технического развития общества. Она зафиксирована в документах и необходима руководителям, научным, инженерным и техническим работникам, а также обучаемым в процессе их жизнедеятельности и включает статьи и тезисы, монографии, авторефераты и диссертации, рефераты и аннотации и т.п.

Какими же свойствами обладает информация? Если её рассматривать как некоторый физический объект, то информацию можно:

1) создавать (генерировать),

2) передавать (транслировать),

3) хранить и сохранять,

4) обрабатывать (перерабатывать).

Поскольку информация представляет интерес для различных категорий пользователей, то основным назначением информации является её использование. При этом выделяют такие её свойства, как: адресность, актуальность, возможность кодирования, высокая скорость сбора, обработки и передачи, достаточность, достоверность, многократность использования, правовая корректность, полнота, своевременность.

Существенными составляющими информации являются её потребительские свойства, то есть те из них, которые наиболее важны для её потребителей. Основные потребительскими свойства информации представлены на Рис. 1.3.

Рис. 1.3. Потребительские свойства информации.

Отметим, что однозначных классификаций нет. Вы, очевидно, заметили, что некоторые свойства информации одновременно входят в состав нескольких классификаций, например, полнота, достоверность и др.

3. Информатика

Многовековое общение людей с информацией, изучение её видов, свойств и возможностей применения привело к созданию науки – информатики. Термином “Информатика” (франц. “informatique”), первоначально обозначали области автоматизированной переработки информации. Он появился во французском языке в начале 1960-х годов. Затем этот термин получил более широкое значение и распространение, например, как вычислительная наука.

Информатика — наука о законах и методах (технологиях) получения, измерения, накопления, хранения, переработки и передачи информации с помощью математических и технических средств.

В 1970-е годы в англоязычной литературе наука о переработке информации с помощью вычислительных систем и устройств получила название “Computer Science” – наука о вычислительной технике и вычислениях или вычислительная наука. Таким образом, в данном случае можно говорить, что термины “Информатика” и “Computer Science” аналогичны или являются синонимами.

Информатика, как в древних представлениях Земля, базируется на трёх основных компонентах (“китах”): технических, программных (математических) и алгоритмических (технологических) средствах.

Информатика включает следующие разделы: Информационные системы и технологии, Архитектура электронно-вычислительных машин (ЭВМ — в пособии термины: ЭВМ, ВМ, ПЭВМ, ВТ, ПК и компьютер используются как синонимы.), Операционные системы (ОС), Теория баз данных (БД), Технология программирования и другие. С 1990-х годов в России информатика – крупная научная область, изучающая методы представления, накопления, передачи и обработки информации с помощью ЭВМ. Она содержит такие разделы, как кибернетика; программирование; искусственный интеллект; информационные ресурсы, технологии, системы и др.

В информатике выделяют два основных научных направления: теоретическая и прикладная информатика. Некоторые науки, взаимодействуя с информатикой, создают собственные “отраслевые информатики”, использующие соответствующие им информационные технологии. С 1980-х годов в России появляются такие “отраслевые информатики”, как: историческая, социальная, правовая, экономическая и др.

4. Информационные технологии

4.1. Информационные технологии

Способности и возможности людей обрабатывать информацию ограничены, особенно в условиях всё возрастающих массивов (объёмов) информации. Поэтому появилась необходимость использовать способы хранения, обработки и передачи информации (информационные технологии), отчуждённые (удалённые) от одушевлённого носителя – человека.

Термин “технология” (“techne”) греческого происхождения Он означает искусство, мастерство и умение. Любая технология связана с выполнением определённых операций и процессов, изменением качества, формы, состояния и содержания материала, объекта и т.п. Например, простейшим видом технологии, практически не использующим какие-либо технические средства, является доставка почтальоном почтовых отправлений (писем, телеграмм, газет и журналов) по указанным адресам.

Технологии, предназначенные для решения информационных задач с помощью различных методов и программно-технических средств, например, связанных с: приёмом и хранением информации; её обработкой и преобразованием в форму, удобную для человека, называют информационными, а иногда – компьютерными. Компьютерными их называют потому, что компьютеры составляют основу технических средств информационных технологий (ТС ИТ).

Информационные технологии — это методы и способы, использующие компьютерные программно-технические средства, отдельные или совокупные информационные процессы и операции для достижения поставленных целей.

Информационные технологии используют при решении различных (социальных, экономических, производственных, культурных) и иных проблем, связанных с деятельностью людей и окружающей их природой.

Под термином “информационные технологии” понимается:

● совокупность программно-технических средств вычислительной техники (СВТ), приёмов, способов и методов их применения, предназначенных для сбора, хранения, обработки, передачи и использования информации в конкретных предметных областях;

● совокупность методов, производственных и программно-технологических средств, объединённых для обеспечения сбора, хранения, обработки, вывода и распространения информации.

Следует помнить, что свойства информации определяют свойства информационных технологий.

Информационные технологии предназначены для снижения трудоёмкости процессов использования информационных ресурсов.

Практически любой технологический процесс может быть частью сложного процесса. Он также может включать в себя набор простых (менее сложных) технологических процессов и операций.

Технологическую операцию считают элементарным (простым) технологическим процессом. Так, в технологии доставки почты существует операция сортировки поступивших в почтовое отделение писем, газет и журналов.

4.2. Эволюция информационных технологий

Хотя информационные технологии существовали с момента формирования умственной и физической деятельности человека, эволюцию информационных технологий принято рассматривать с момента изобретения в Германии книгопечатания, то есть с середины XV в.

Следующий (второй) этап в развитии информационных технологий связан с возникновением фотографии (1839 г.), электрического телеграфа (1832 г.), телефона (1876 г.), радио (1895 г.), кинематографа (1895 г.), беспроводной передачи изображения на расстояние (1907 г.) и промышленного телевидения (конец 1920-х гг.).

С появлением и широким использованием электронных средств вычислительной техники с помощью информационных технологий начинает формироваться интеллектуальная индустрия. Это принципиально новый (третий) этап развития информационных технологий, ориентированный на удовлетворение персональных информационных потребностей людей. Он формируется с середины 1960-х гг. и характеризуется процессами централизованной обработки значительных массивов информации в Вычислительных центрах. Эти Вычислительные центры обеспечивают коллективное использование имеющихся в них информационных ресурсов.

С середины 1970-х гг. начинается 4-й этап, связанный с появлением персональных компьютеров. На этом этапе используется как централизованная обработка данных, так и децентрализованная, позволяющая решать локальные задачи и работать с локальными базами данных на рабочем месте пользователя.

Появление 5-го этапа (начало 1990-х гг.) обусловлено достижениями в области телекоммуникационных технологий и распределённой обработки информации.

Дальнейшее развитие информационных технологий (6-й этап) специалисты связывают с использованием в XXI в. нанотехнологий и суперкомпьютеров для выполнения различных информационных процессов с помощью объединённых вычислительных мощностей этих компьютеров, расположенных в любых местах нашей планеты и связанных между собой с помощью телекоммуникаций (Интернета).

С точки зрения используемых видов инструментария информационных технологий выделяют четыре этапа:

1-й этап (до второй половины XIX в.) связан с использованием “ручных” информационных технологий. Их инструментом в основном являлись канцелярские принадлежности и средства почтовой связи, обеспечивавшие пересылку писем, пакетов и бандеролей.

2-й этап (с конца XIX в.) называют периодом “механических” технологий. В этот период к названному инструментарию добавляются средства оргтехники (пишущие машинки, телеграф, телефон, магнитофоны и диктофоны). Информационные коммуникации поддерживаются с помощью более совершенных средств доставки почты.

3-й этап (1940–1960-е гг.) относят к “электрическим” технологиям, инструмент которых составляют: большие ЭВМ и программное обеспечение к ним, электрические пишущие машинки, настольные копиры, портативные диктофоны и т.п. В этот период развиваются и совершенствуются существующие информационные коммуникации, появляются телевидение, системы передачи данных по воздушным и безвоздушным линиям связи.

4-й этап (с начала 1970-х гг.) характеризуют “электронные” технологии. Их основной инструментарий – большие ЭВМ с создаваемыми на их базе автоматизированными системы управления (АСУ) и информационно-поисковыми системами (ИПС). Появляются факсимильные средства передачи данных, компьютерные вычислительные и информационные коммуникации: локальные и междугородние вычислительные сети.

5-й этап (с середины 1980-х гг.) характеризуется использованием новых компьютерных технологий. Основным инструментом в этот период становится персональный компьютер. Для него создаётся множество различных программных продуктов и периферийных устройств. Появляются автоматизированные рабочие места (АРМ), в том числе локальные (на одном персональном компьютере) и системы поддержки принятия решений. Информационные коммуникации называют телекоммуникациями. Они включают локальные, региональные глобальные (международные) и иные компьютерные сети. Рост сложности информационных систем (ИС) вызывает разобщённость и разнородность разработчиков, пользователей, аппаратных средств и т.п., необходимость их интеграции.

6-й этап (с начала XXI в.) определяют как период формирования информационных обществ. Он характеризуется глобализацией информационных технологий и связанным с ними применением суперкомпьютеров, квантовых и нанокомпьютеров и технологий. В области телекоммуникаций всё чаще используются оптические проводные и беспроводные системы, а также иные беспроводные коммуникации.

Инструментарий информационных технологий порой называют базой или платформой информационных технологий.

5. Платформа информационных технологий. Роль информационных технологий в развитии экономики и общества. Жизненный цикл информации. Информационная сфера

5.1. Платформа информационных технологий

Данный термин не имеет однозначного определения. Платформой называют функциональный блок, интерфейс и сервис которого определяется некоторым стандартом. К платформе (англ. “Platform”) или базе информационных технологий относят аппаратные средства, устройства и комплексы (компьютеры и периферийные устройства к ним, оргтехника), телекоммуникации, программные продукты и математическое обеспечение, позволяющие пользователям практически в любых предметных областях достигать поставленных целей. С точки зрения информационных технологий считается, что “платформа” соответствует “опорной” их части. Опорная технология – это совокупность программно-технических средств, на основе которых реализуются информационные системы и подсистемы.

Платформа — это аппаратно-программный комплекс, обеспечивающий базовый набор сервисов, необходимых пользователям для выполнения определённых задач.

Платформы могут создаваться для выполнения локальных задач, а могут быть универсальными. Они могут модернизироваться, расширяться, полностью заменяться или обновляться. Характеристики универсальной платформы позволяют использовать её при решении большого круга задач. Выделяют аппаратную, операционную (программную), административную, транспортную, прикладную и коммуникативную платформы.

Аппаратная платформа – это техническое обеспечение вычислительной системы (IBM PC, Macintosh и т.д.), включающее и тип процессора.

Операционная платформа обеспечивает интерфейс между прикладными программами и группой операционных систем (MS DOS, Windows, OS/2, UNIX и т.д.). Она устанавливается на соответствующие компьютеры и позволяет работать с различными программными продуктами. Например, ОС Windows не будет работать на компьютере с процессором 80286. Пользователь приобретает программный продукт и информационную технологию, ориентированные на имеющуюся у него платформу.

Платформа управления сетью (административная платформа) – это комплекс программ, предназначенных для управления сетью и входящими в неё системами. Такая платформа обеспечивает:

● контроль работы устройств и состояния кабелей;

● контроль деловых процедур;

● контроль других аспектов функционирования сети.

Транспортная платформа обеспечивает передачу данных через коммуникационную сеть.

Прикладная платформа связанна с прикладными и обслуживающими процессами. Она не зависит от типов коммуникационных сетей.

Коммуникативная платформа – это комплекс информационных материалов (методик, практических рекомендаций), обеспечивающий эффективную совместную работу людей, например, в организации.

Таким образом, “платформа” является важной составляющей структуры информационных технологий.

Структура информационной технологии — это внутренняя организация ИТ, представляющая взаимосвязь входящих в неё компонентов.

Другой её составляющей являются базы знаний, состоящие и баз и банков данных, а также пользовательского интерфейса (Рис. 1.4.).

Рис. 1.4. Структура информационной технологии.

5.2. Роль информационных технологий в развитии экономики и общества

Развитие экономики тесно связано с развитием любого общества потому, что невозможно рассматривать какие-либо экономические задачи и проблемы вне общества. В любом обществе одновременно создаётся и используется много различных технологий. При этом общественные процессы включают такие технологии, как: экономическая, социальная, политическая, духовная, экологическая, демографическая, информационная и другие.

Информационные технологии могут существовать самостоятельно. В большинстве случаев они связаны с различными, осуществляемыми в обществе, процессами. В этих процессах информационным технологиям отводится определённая роль. Так, например, информационным технологиям в экономике отводится роль, связанная с управлением государством и бизнесом.

Информационные технологии используются в электронной коммерции, обеспечивают доступ к финансовым рынкам; способствуют решению проблем, связанных с увеличением занятости, притоком инвестиций, особенно в малый и средний бизнес; с подъёмом производительности, расширяют возможности всех слоёв общества; находят применение в дистанционном образовании и телемедицине, в управлении окружающей средой и её мониторинге, для предотвращения и ликвидации катастроф и др.

Информационные технологии являются стратегически важной отраслью, влияющей на все стороны жизнедеятельности любого современного общества (государства). Специалисты отмечают, что главная их цель заключается в том, чтобы людям в любом уголке планеты стало лучше жить.

В управлении государством использование информационных технологий, прежде всего, помогает государственным органам контролировать сбор налогов и расходы, собирать статистику и выполнять другие функции, направленные на укрепления государства.

В бизнесе информационные технологии являются главным инструментом управления компанией, контроля за издержками, способом увеличения производительности труда и доходов. Они предоставляют средства анализа финансовой и производственной деятельности, оценки эффективности бизнеса, маркетинга, управления производством и взаимоотношениями с клиентами, хранения информации, обучения и контроля знаний, сбора и анализа различных статистических данных.

ООН разрабатывает проекты, которые позволят ускорить экономический рост и подъём уровня жизни населения в разных странах с помощью информационных и коммуникационных технологий (ИКТ). Представители ряда государств, члены международного сообщества, заявляют, что информационные и коммуникационные технологии становятся основой (базой) для создания глобальной экономики, основанной на знаниях. По их мнению, ИКТ способны внести важный вклад в ускорение экономического роста и обеспечение устойчивого развития различных стран, способствовать искоренению нищеты и эффективной интеграции государств в глобальную экономику.

Реализации этих проектов позволит эффективно развивать международное сотрудничество, совместно решать экономические, экологические, военные, правовые и иные проблемы, в том числе в образовании, туризме и культуре. В результате произойдёт интеграция государственных и банковских, общественных структур, производств и других образований.

Ключевые (главные) элементы мировой экономики (финансовая глобализация, глобализация рынков товаров и услуг) опираются на информационные ресурсы, размещённые в глобальных сетях типа Интернета. Их интеграция (объединение) осуществляется в результате широкого использования мировых телекоммуникаций, например, космических средств связи (спутники связи).

Специалисты утверждают, что современный бизнес немыслим без его информационного обеспечения с помощью Интернета. При этом глобальная мировая экономика работает как единое целое в реальном масштабе времен, образуя единое мировое информационное пространство. Такая технология способствует резкому росту объёмов информационных продуктов и услуг, использованию электронной торговли в бизнесе.

В целях повышения эффективности функционирования экономики и государственного управления в России принятая “Федеральная целевая программа “Электронная Россия” на 2002–2010 годы.

Использование информационно-коммуникационных технологий открывает широкие возможности для экономического роста и социального развития государств, но одновременно создаёт проблемы и риски, порождает углубление межгосударственного и внутригосударственного неравенства. В частности, речь идёт о неравных возможностях людей создавать и использовать имеющиеся электронные информационные ресурсы, особенно в Интернете.

Если доступ к использованию этих технологий не будет расширен, то значительная часть населения развивающихся стран не получит пользы от них. Громадный потенциал информационно-коммуникационных технологий недостаточно применяется. Это привело к появлению “цифрового разрыва” (“цифровой пропасти”, “цифрового водораздела”), “виртуального барьера” на пути торговли. Такой барьер способен изолировать от рынков производителей, организации и государства, которые не имеют доступ к новым технологиям.

6. Жизненный цикл информации. Информационная сфера. Негативные последствия внедрения информационных технологий

6.1. Жизненный цикл информации. Информационная сфера

Информация может существовать кратковременно (например, в памяти калькулятора в процессе проводимых на нём вычислений), в течение некоторого времени (например, при подготовке какой-либо справки) или очень долго (например, при хранении важных личных, коммерческих, общественных или государственных данных). Эти периоды времени определяют жизненный цикл информации, состоящий из следующих стадий: появление, существование и исчезновение (“смерть”).

Поскольку информация имеет цену и является товаром, её зачастую воспринимают как услугу, продукт или изделие. Здесь же отметим, что жизненный цикл изделия затрагивает два основных его состояния.

Первое состояние связано с процессами его производства, осуществляемыми от момента подготовки проекта до выпуска конкретного изделия. В основе его лежит концепция управления жизненным циклом изделия (англ. “Product Lifecycle Management”, PLM), объединяющая существующие разработки в единое интегрированное решение. Она затрагивает конструкторский, технологический, производственный этапы, завершением которых является коммерческий этап. Такое решение включает: 1) систему управления инженерными данными (англ. “Product Data Management”, PDM), связывающую все компоненты и обеспечивающую взаимодействие с системами, предназначенными для управления ресурсами предприятия (ERP), взаимоотношениями с клиентами (CRM), и с поставщиками (SCM). Данная концепция распространяется на предприятия как с дискретным, так и с непрерывным производством. Реализация PDM систем способствует повышению эффективности разработки изделий, снижению расходов и времени на проектирование, повышению качества и себестоимости выпускаемой продукции, сокращению ошибок и более простому учёту требований клиентов. Однако предприятиям при этом приходится решать технологические, финансовые, организационные и психологические проблемы. При этом наибольшей из них является проблема внутренней неорганизованности на предприятии, когда отсутствует общая идеология, и различные структуры пытаются решать свои локальные задачи, как правило, дешёвыми программными и техническими средствами.

Второе состояние определяет период существования изделия с момента его выпуска, эксплуатации, когда изделие становится продуктом или услугой и до окончания использования (утилизации). Жизненный цикл продуктов и услуг рассматривается в четвёртом занятии.

Жизненный цикл свойственен большинству живых и неживых объектов, например, человеку, животным или растениям. В информационных технологиях в этом случае говорят о жизненном цикле технических средств, компьютерных программ, сайта или портала, линии связи, соединяющей, например, провайдера интернет-услуг и его пользователя.

Развитие информационных технологий осуществляется за счёт научно-технического прогресса (НТП), способствующего созданию новых средств производства, совершенствованию различных служб обслуживания и т.п. В результате создаются огромные распространяемые в обществе массивы (объёмы), информации которые формируют информационную среду (сферу).

Под информационной сферой понимается любая деятельность, направленная на:

1) создание и распространение информации;

2) формирование информационных ресурсов, подготовку и предоставление информационных продуктов и услуг;

3) потребление информации.

6.2. Негативные последствия внедрения информационных технологий

Наравне с “цифровым разрывом” и “виртуальным барьером”, изменения информационных технологий выполняемых работ часто могут оказывать негативное воздействие на людей (информационный шум и др.), участвующих в этих процессах, вызывая у них различные отрицательные реакции (информационный, психологический барьеры и др.).

Информационный шум означает, что в общем объёме полученных полезных данных есть посторонние сигналы (шумы). В ИПС он свидетельствует о том, что в результате поиска по запросу пользователь получил и не соответствующую его запросу (нерелевантную) информацию.

Информационный барьер – один из факторов, препятствующих получению нужной информации, затрудняющий использование документов как источников информации. Во многом он вызван законами развития потоков информации: постоянным ростом количества публикаций, рассеянием их в различных изданиях, старением публикаций и, наоборот, их актуализацией. Информационный барьер влияет как расслоение информации, так и общества. Его появлению и углублению способствуют такие явления, как информационный шум, психологический барьер и др.

Психологический барьер обычно возникает, как защитная реакция человека на попытки изменить налаженную последовательность его действий. Он связан с необходимостью выполнять новые сложные виды работ, с перегрузками, появляющимися при поиске данных, их выборе в большом массиве полученных сведений и изучении отобранных материалов, составляющих порой несколько сотен и даже тысяч документов.

Запомните главное – информация многогранное понятие. Она включает данные, сведения, сообщения и знания; характеризуется источниками её возникновения, потребителями, средой распространения и средствами её доставки. При этом, например, не всякие знания, сведения и данные становятся информацией.

Информация обладает различными свойствами, для систематизации которых используют разные варианты её классификации.

Изучением видов и свойств информации и информационных процессов занимается наука “Информатика”. За рубежом её обычно называют вычислительной наукой. В ней выделяют два основных направления: теоретическая и прикладная информатика. Последнее служит основой формирования “отраслевых информатик”.

Методы и способы работы, основанные на использовании информационных процессов с целью выполнения определённых заданий, создания информационных ресурсов, услуг и продуктов и т.д. называют информационными технологиями. Информационные технологии существуют с незапамятных времен – с момента формирования умственной и физической деятельности человека. Их эволюцию принято рассматривать с момента изобретения в Германии книгопечатания, то есть с середины XV в. Современный (6-й) этап развития информационных технологий специалисты связывают с использованием в XXI в. нанотехнологий и суперкомпьютеров, способных выполнять различные информационные процессы с помощью их объединённых вычислительных мощностей, расположенных в любых местах нашей планеты и связанных между собой с помощью телекоммуникаций (Интернета). Свойства информационных технологий определяют свойства информации.

Инструменты (инструментарий) информационных технологий относят к базе или платформе информационных технологий. Они включают аппаратные средства, устройства и комплексы (компьютеры и периферийные устройства к ним, оргтехника), телекоммуникации, программные продукты и математическое обеспечение. “Платформа” – это важная составляющая структуры информационных технологий – внутренней организации информационных технологий, представляющей взаимосвязь входящих в неё компонентов. Она включает аппаратные и программные средства, базы данных и пользовательский интерфейс.

Информационно-коммуникационные технологии играют важную, если не решающую, роль в экономическом, политическом, социальном, культурном развитии современных обществ. Информационные технологии являются стратегически важной отраслью, влияющей на все стороны жизнедеятельности любого современного общества. Они создают широкие возможности экономического роста и социального развития людей в отдельности и обществ в целом.

Информационные технологии обладают жизненным циклом. В общем случае он свойственен большинству живых и неживых объектов, например, человеку, животным или растениям. Жизненный цикл информационных технологий означает период жизни и эффективного использования технических средств, компьютерных программ, сайта или портала, линии связи, соединяющей, например, провайдера интернет-услуг и его пользователя.

Развитие информационных технологий связано и с появлением проблем, барьеров и рисков, порождающих неравенство людей (“цифровой разрыв” и “виртуальный барьер”). Изменение технологий выполняемых работ оказывать порой негативное воздействие на участвующих в этих процессах людей, вызывая у них отрицательные реакции, например, неприятие и отторжение, усталость и другое, порождая информационный шум, а также информационный и психологический барьеры.

КОНТРОЛЬНЫЕ ВОПРОСЫ

Ответьте на следующие вопросы:

  1. Что такое информация?
  2. В каком соотношении находятся понятия: “информация”, “данные”, “сведения”, “сообщения” и “знания”?
  3. Перечислите известные вам свойства информации.
  4. Какие источники и каких потребителей информации вы знаете?
  5. Дайте определения и характеристику видов информации.
  6. Назовите разновидности научно-технической информации.
  7. Информационные технологии, технологическая операция и процесс. Дайте этим понятиям определения и краткую характеристику.
  8. Что означает термин “Платформа ИТ”?
  9. Роль информационных технологий в развитии экономики и общества.
  10. Дайте пояснение понятиям “Жизненный цикл информации” и “Информационная сфера”.
  11. Назовите известные вам негативные последствия внедрения информационных технологий.
  12. Перечислите причины возникновения негативных последствий внедрения информационных технологий.

Выполните в Тетради-практикуме все задания к занятию 1.

Сайт создан в системе uCoz

1. Понятие информационной технологии

1. 1 Определение информационной технологии

Информация является одним из ценнейших ресурсов общества, наряду с такими традиционными материальными видами ресурсов, как нефть, газ, полезные ископаемые и др., а значит, процесс ее переработки по аналогии с процессами переработки материальных ресурсов можно воспринимать как технологию. Технология при переводе с греческого (techne) означает искусство, мастерство, умение, а это не что иное, как процессы.

Под процессом следует понимать определенную совокупность действий, направленных нa достижение поставленной цели. Процесс должен определяться выбранной человеком стратегией и реализоваться с помощью совокупности различных средств и методов.

Тогда справедливо следующее определение.

Информационная технология (ИТ) совокупность средств и методов сбора, обработки и передачи данных (первичной информации) для получения информации нового качества о состоянии объекта, процесса или явления (информационного продукта).

Цель информационной технологии — производство информации для ее анализа человеком и принятия на его основе решения по выполнению какого-либо действия.

Практическое приложение методов и средств обработки данных может быть различным, поэтому целесообразно выделить глобальную базовые и конкретные информационные технологии.

Глобальная информационная технология включает модели методы и средства, формализующие и позволяющие использовать информационные ресурсы общества.

Базовая информационная технология предназначена для определенной области применения (производство, научные исследования, обучение и т.д.).

Конкретные информационные технологии реализуют обработку данных при решении функциональных задач пользователей (например, задачи учета, планирования, анализа).

Как и все технологии, информационные технологии находятся в постоянном развитии и совершенствовании. Этому способствуют появление новых технических средств, разработка новых концепции, методов организации данных, их передачи, хранения и обработки, форм взаимодействия пользователей с техническими и другими компонентами информационно-вычислительных систем.

Расширение круга лиц, имеющих доступ к информационно-вычислительным ресурсам систем обработки данных, а также использование вычислительных сетей, объединяющих территориально удаленных друг от друга пользователей, особо остро ставят проблему обеспечения надежности данных и защиты их от несанкционированного доступа. В связи с этим современные информационные технологии базируются на концепции использования специальных аппаратных и программных средств, обеспечивающих защиту информации

Следующим шагом в совершенствовании информационных технологий является расширение сферы применения баз знаний и соответствующих им систем искусственного интеллекта.

База знаний — важнейший элемент экспертной системы, создаваемой на рабочем месте специалиста управления. Она выступает в роли накопителя знаний в конкретной области профессиональной деятельности и помощника при проведении анализа ситуации в процессе выработки и принятия управленческого решения.

1.2 Информационная технология и информационная система

Информационная технология тесно связана с информационными системами, которые являются для нее основной средой. На первый взгляд может показаться, что определения информационной технологии и системы очень похожи между собой.

Информационная технология является процессом, состоящим из четко регламентированных правил выполнения операций, действий, этапов разной степени сложности над данными, хранящимися в компьютерах. Основная цель информационной технологии — в результате целенаправленных действий по переработке первичной информации получить необходимую для пользователя информацию.

Информационная система представляет собой человеко-компьютерную систему обработки информации. Информационная система является средой, составляющими элементами которой является компьютеры, компьютерные сети, программные продукты, базы данных, люди, различного рода технические и программные средства, связи и т.д. Основная цель информационной системы — организация хранения и передачи информации.

Реализация функций информационной системы невозможна без знания ориентированной на нее информационной технологии, Информационная технология может существовать и вне сферы информационной системы

Пример. Информационная технология работы в среде текстового процессора Microsoft Word, который не является информационной системой.

Таким образом, информационная технология является более емким понятием, отражающим современное представление о процессах преобразования информации в информационном обществе. В умелом сочетании двух информационных технологий — управленческой и компьютерной — залог успешной работы информационной системы.

Обобщая все вышесказанное, введем несколько более узкие определения информационной системы и технологии, реализованные средствами компьютерной техники.

Информационная технология — совокупность четко определенных целенаправленных действий персонала по переработке информации на компьютере.

Информационная система — человеко-компьютерная система для поддержки принятия решений и производства информационных продуктов, использующая компьютерную информационную технологию.

ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ

сложности над данными, хранящимися в компьютерах. Основная цель информационной технологии – в результате целенаправленных действий по переработке первичной информации получить необходимую для пользователя информацию.

Информационная система является средой, составляющими элементами которой являются компьютеры, компьютерные сети, программные продукты, базы данных, люди, различного рода технические и программные средства связи и т.д. Основная цель информационной системы – организация хранения и передачи информации. Информационная система представляет собой человеко-компьютерную систему обработки информации.

Реализация функций информационной системы невозможна без знания ориентированной на нее информационной технологии. Информационная технология может существовать и вне сферы информационной системы.

Пример 2. Информационная технология работы в среде текстового процессора Word 6.0, который не является информационной системой.

Информационная технология мультимедиа, где с помощью телекоммуникационной связи осуществляются передача и обработка на компьютере изображения и звука.

Таким образом, информационная технология является более емким понятием, отражающим современное представление о процессах преобразования информации в информационном обществе. В умелом сочетании двух информационных технологий – управленческой и компьютерной – залог успешной работы информационной системы.

Обобщая все вышесказанное, предлагаем несколько более узкие, нежели введенные ранее, определения информационной системы и технологии, реализованных средствами компьютерной техники.

Информационная технология – совокупность четко определенных целенаправленных действий персонала по переработке информации на компьютере.

Информационная система – человеко-компьютерная система для поддержки принятия решений и производства информационных продуктов, использующая компьютерную информационную технологию.

Составляющие информационной технологии

Используемые в производственной сфере такие технологические понятия, как норма, норматив, технологический процесс, технологическая операция и т.п., могут применяться и в информационной технологии. Прежде чем разрабатывать эти понятия в любой технологии, в том числе и в информационной, всегда следует начинать с определения цели. Затем следует попытаться провести структурирование всех предполагаемых действий, приводящих к намеченной цели, и выбрать необходимый программной инструментарий.

1-й уровень – этапы, где реализуются сравнительно длительные технологические процессы, состоящие из операций и действий последующих уровней.

Пример 3. Как следует понимать этап информационной технологии. Технология создания шаблона формы документа в среде текстового процессора Word 6.0 состоит из следующих этапов:

∙этап 1 – создание постоянной части формы в виде текстов и таблиц;

∙этап 2 – создание постоянной части формы в виде кадра, куда затем помещается рисунок;

∙этап 3 – создание переменной части формы;

∙этап 4 – защита и сохранение формы.

2-й уровень – операции, в результате выполнения которых будет создан конкретный объект в выбранной на 1-м уровне программной среде.

Соотношение понятий «информационные технологии» и «современные информационные технологии» в обучении

В настоящее время в связи с глобальным переходом человечества к информационному обществу информационные технологии стали очень активно использоваться во всех сферах деятельности, в том числе и в образовании. Информационные технологии внедряются во все образовательные дисциплины школы и профессиональных заведений. Что же такое информационные технологии в образовании, каковы их назначение и структура?

Для начала определим понятие технологий. В большом экономическом словаре дается следующее определение данного термина: «технология – способ преобразования вещества, энергии, информации в процессе изготовления продукции, обработки и переработки материалов, сборки готовых изделий, контроля качества, управления» [2, с.730]. В случае информационных технологий речь идет только о преобразовании информации.

Наряду с понятием «информационные технологии» в педагогической литературе встречается целый ряд таких схожих понятий как «компьютерные технологии», «новые информационные технологии», «информационно-коммуникационные технологии». Все эти понятия зачастую используются как синонимы, однако между ними существуют принципиальные отличия, которые мы далее рассмотрим.

В различных учебниках по информатике и информационным технологиям [5; 7; 9–11] даются различные определения понятию «информационные технологии». Обобщая эти определения можно сформулировать наиболее полное понятие информационных технологий. Информационные технологии – это совокупность методов и средств, объединенных в технологический комплекс, обеспечивающий все информационные процессы, осуществляемые в интересах пользователя. К информационным процессам относятся получение, сбор, передача, обработка, накопление, хранение, представление и использование информации.

Информационные технологии используются человечеством с момента своего появления, но само понятие «информационные технологии» появилось относительно недавно (в 80-х гг. XX века) почти одновременно с понятиями «компьютерные технологии». К информационным технологиям относятся все способы обработки данных и знаний, это и разговор, и телевидение, и печатная машинка, и компьютер и т.д. С такой позиции любая технология или методика обучения является информационной, т.к. обучение есть процесс передачи информации.

Компьютерные технологии – это разновидность информационных технологий, в которых все методы и средства реализации информационных процессов осуществляются с помощью средств микропроцессорной вычислительной («компьютерной») техники.

Что же касается понятий «новые информационные технологии» и «современные информационные технологии», то во многих исследованиях, например [6; 8; 12], данные понятия используются, чтобы подчеркнуть использование именно современных средств компьютерной техники для организации информационных процессов. То есть эти понятия аналогичны понятию «компьютерные технологии». Стоит заметить, что понятие «новые информационные технологии» встречаются в педагогической литературе уже второй десяток лет, и их определение как «новые» уже устарела. Поэтому логичнее использовать все-таки понятие «современные информационные технологии», которые характеризуют современный этап развития общества.

Еще одним понятием, которое используется в современной литературе, является понятие «информационно-коммуникационные технологии». Данное понятие является более узким по отношению к понятию «информационные технологии» и может быть определено как часть информационных технологий, организующих связь и доступ к информационным ресурсам во всех сферах деятельности. Зачастую предполагается, что данная технология реализуется на основе локальных и глобальных компьютерных сетей, и, таким образом, является частным случаем компьютерных технологий.

Таким образом, можно систематизировать эти понятия с помощью схемы, представленной на рис. 1. Понятие «информационные технологии» является наиболее общим. Понятия «новые информационные технологии» и «современные информационные технологии» (СИТ) есть ни что иное как «компьютерные технологии», т.к. на данном этапе развития общества все новые информационные технологии, так или иначе, связаны с компьютерной техникой. Эти понятия являются частными по отношению к понятию «информационные технологии». Понятие «информационно-коммуникационные технологии» на сегодняшний день, входят в объем понятия «компьютерных технологий», т.к. в качестве технических средств ее реализации выступает компьютерная техника. Хотя в более широком смысле информационно-коммуникационные технологии могут быть и не компьютерными.

Применительно к образованию целесообразнее всего использовать понятие «компьютерные технологии» или «современные информационные технологии». На основе анализа исследования в области использования новых информационных технологий в образовании [1; 3; 4; 6; 8; 12], можно сформулировать наиболее полное определение новых информационных технологии обучения. Современные информационные технологии обучения (СИТО) – это совокупность методов и средств организации процесса обучения, реализуемых с помощью компьютерных технологий.

Рис. 1. Соотношение понятий «информационные технологии», «компьютерные технологии», «современные информационные технологии», «информационно-коммуникационные технологии»

 

В качестве базовых средств СИТО выступают программное и техническое обеспечение компьютеров и компьютерных сетей, а в качестве базовых методов – методы обучения и воспитания (рис. 2).

Рис. 2. Базовые методы и средства НИТО

 

Основу для реализации СИТО составляют персональные компьютеры и сервера, т.е. техническое обеспечение. Кроме того, к техническим средствам современных информационных технологий относятся организационная техника (принтеры, сканеры, ксероксы и т.д.), активное (сетевые платы, концентраторы, маршрутизаторы и т.д.) и пассивное (кабели) сетевые оборудования. Для естественнонаучных образовательных дисциплин характерно также использование измерительных комплексов, необходимых для проведения различных экспериментов и опытов на базе ЭВМ.

Программные средства СИТО можно разделить на три большие группы: базовые, прикладные и инструментарии. Базовые – это операционные системы и сервисные программы, такие как антивирусные программы, архиваторы, утилиты, драйвера и т.д. К прикладным программным средствам относятся все программы для решения различных классов задач (текстовые, табличные, графические процессоры, программы моделирования и проектирования, системы управления базами данных, мультимедиа-редакторы и т.д.). Инструментарии – это программные комплексы, реализующие разработку, отладку и внедрение программного обеспечения, т.е. программы для создания других программ (Delphi, С++ Builder, Visual Studio и др.).

Если техническое обеспечение и совокупность программ являются основой информационных технологий в любых сферах деятельности, то для образования характерно и обязательно использование наряду с ними еще и методического обеспечения. Главная задача методического обеспечения – наиболее эффективная организация образовательного процесса на основе современных информационных технологий. Базой для использования уже готовых компьютерных технологий в обучении являются методические комплексы для проведения занятий по тем или иным дисциплинам. Эти методические комплексы должны опираться на федеральные государственные образовательные стандарты и другие государственные постановления, а также учебно-методические комплексы по дисциплинам и не противоречить им. Данный компонент является основой для грамотного и эффективного использования компьютерных технологий в процессе обучения. Так как хаотичное не обоснованное использование современных информационных технологий в обучении не только не приведет к формированию у учащихся компетенций, но и может отрицательно сказаться на качестве обучения.

Можно выделить два направления в процессе обучения, в которых компьютерные технологии реализуют свои функции: собственно изучение компьютерных технологий и использование компьютерных технологий в предметных областях [1, с. 23]. Первое направление реализуется при изучении предмета «Информатика» и других схожих дисциплинах, например, информационные технологии, программирование, организация компьютерных сетей и т.д. Второе же направление более широкое и может быть реализовано на любых дисциплинах как гуманитарного, так и естественнонаучного цикла. В связи с информатизацией и компьютеризацией общества изучение самих компьютерных технологий является обязательным базисом при обучении любым специальностям. Поэтому дисциплина «Информатика» является обязательной для всех направлений профессионального обучения. Но для формирования современного информационно грамотного специалиста наиболее значимым является его обучение использованию всех достижений новых информационных технологий в своей профессиональной деятельности. Поэтому особенно важно использовать компьютерные технологии при обучении общепрофессиональным и специальным дисциплинам.

Проведя анализ литературы по использованию современных информационных технологий в процессе обучения [9; 4; 12], можно составить следующую их классификацию:

1.        Технологии обработки информации (текстовой, числовой, графической, видео и звуковой)

2.        Технология баз данных для сбора, хранения, систематизации и обработки информации.

3.        Мультимедиа-технологии (электронные энциклопедии, словари, учебники, переводчики; обучающие программы и развивающие компьютерные игры).

4.        Сетевые (телекоммуникационные) технологии (получение информации и размещение информации в Интранет и Интернет, дистанционное обучение).

5.        Геоинформационные технологии (электронные географические карты).

6.        Технология компьютерного моделирования (проведение экспериментов с готовыми компьютерными моделями объектов, процессов и явлений; создание компьютерных моделей; работа с компьютерными тренажерами).

7.        Технологии компьютерного эксперимента (использование компьютера для снятия экспериментальных данных и управления приборами, использование компьютерных измерительных комплексов).

8.        Технология компьютерного контроля.

Все перечисленные выше технологии в комплексе или по отдельности могут использоваться в процессе обучения фактически любым дисциплинам. На лекционных занятиях для представления материала, как правило, используются мультимедиа-технологии. На лабораторных и практических занятиях часто используются технологии обработки информации, технологии компьютерного моделирования и компьютерного эксперимента. Для хранения, систематизации и обработки учебного материала широко используются технологии баз данных. Для организации самостоятельной работы учащихся и дистанционного обучения широко используются телекоммуникационные технологии. Для проверки знаний – технология компьютерного контроля.

Литература

1.                  Бахтиярова Л.Н. Компьютерные технологии как средство подготовки студентов к профессиональной деятельности: На примере бизнес-планирования.: дис. … кандидата педагогических наук: 13.00.08 / Бахтиярова Людмила Николаевна.– Нижний Новгород, 2002.– 218 с.

2.                  Борисов А.Б. Большой экономический словарь.– издание 2-е переработанное и дополненное.– М.: Книжный мир, 2006.– 860 с.

3.                  Вознесенская Н.В. Обучение физики студентов технических вузов с использованием современных компьютерных технологий.– дис. … кандидата педагогических наук: 13.00.02 / Наталья Владимировна Вознесенская. –Саранск, 2006.– 220 с.

4.                  Гончарова Н.А. Информационно-коммуникационные технологии как средство формирования профессиональной компетентности будущего учителя.: дис. … кандидата педагогических наук: 13.00.08 / Гончарова Наталья Александровна.– Орел, 2008.– 214 с.

5.                  Домрачев С.А. Информатика: учеб. пособие для вузов / С. А. Домрачев, Харьков В.П.– Рн/Д:Феникс, 2004.– 224с.

6.                  Иванов А.Ф. Новые информационные технологии в подготовке инженеров-нефтяников.: дис. … кандидата педагогических наук: 13.00.08 / Иванов Алексей Федорович.– Казань, 2000.– 185 с.

7.                  Каймин В.А. Информатика: учебник для студ. вузов / В. А. Каймин.– М.: ИНФРА-М, 2008.– 283 с.

8.                  Куликов В.П. Информационные технологии в профессиональной подготовке инженеров по направлению «Информатика и вычислительная техника»: На примере обучения графическим дисциплинам.: дис. … кандидата педагогических наук: 13.00.02, 13.00.08 / Куликов Виктор Павлович.– М., 2004.– 218 с.

9.                  Майер Р.В. Информационные технологии и физическое образование.– Глазов: ГГПИ, 2006.– 64 с.

10.              Могилев А.В. Информатика: учеб. пособие для вузов / А.В. Могилев, Н.И. Пак, Е.К. Хеннер; под ред. Е.К. Хеннер.– 4-е изд., стер.– М.: Издательский центр «Академия», 2007.– 848 с.

11.              Советов Б.Я. Информационные технологии : учебник для вузов / Б.Я. Советов, В.В. Цехановский.– 2-е изд., стер.– М.: Высш. шк., 2005.– 263 с.

12.              Хузина С.А. Новые информационные технологии как фактор повышения квалификации преподавателей учреждений начального профессионального образования.: дис. … кандидата педагогических наук: 13.00.01 / Хузина Светлана Александровна.– Екатеренбург, 1997.– 191 с.

определение, виды, средства, оборудование, преимущества, использование в педагогике

Что такое ИКТ

Информационно коммуникативные технологии — это совокупность способов, механизмов и средств, используемых для автоматизированного сбора, обработки, хранения и передачи информации.

С изобретением письменности человечество научилось хранить, извлекать и передавать информацию из поколения в поколение. Следующим толчком для становления современных ИКТ послужило возникновение книгопечатания в середине XVI века. После появления печатной книги, развитие информационных технологий прошло следующие эволюционные этапы:

  1. Появление «механической технологии» и изобретение электричества в конце XIX века. На этом этапе появляется телефонная связь, человечество знакомится с радио, диктофоном, пишущими машинками.
  2. Возникновение первых электронно-вычислительных машинок (ЭВМ), обеспечивших развитие научно-технического прогресса.
  3. Изобретение первого персонального компьютера, заменившего механические и электрические средства обработки информации.
  4. Первое употребление определения «информационные технологии» в его современном смысле в 1958 году в статье, опубликованной в Harvard Business Review. Конец XX века становится новой эпохой активного развития и распространения ИКТ.

Современный этап развития ИКТ характеризуется особенно сильным влиянием технологий на все процессы, протекающие в современном обществе. Обеспечивая мгновенное распространение информации, они образуют глобальное информационное пространство. ИКТ активно проникает в сферы человеческой деятельности, оптимизируя функционирование науки, образования, культуры, политики, бытовой отрасли, а также сферы экономической и национальной безопасности.

Что изучают с использованием информационно-коммуникационных технологий

Компьютеризация всех сфер жизнедеятельности современного человека требует подготовки специалистов, способных эффективно применять информационно-коммуникативные технологии в своей профессиональной деятельности. Базовая информационная компетенция в этих условиях становится универсальным навыком, необходимым в освоении большинства профессий.

Согласно Федеральному государственному образовательному стандарту общего образования (ФГОС), ИКТ используются в самом начале образования школьника в следующих форматах:

  • овладение клавиатурным набором текста наряду с традиционным письмом;
  • проведение опытов в изучении окружающего мира с помощью цифровых гаджетов при изучении материалов учебника;
  • изучение современных видов искусства, таких как, например, фотография, вместе с классическими;
  • активное использование интернета в преподавании остальных предметов.

Понятие ИКТ знакомо всем школьникам. Каждый ученик имеет представление о том, что такое интернет, электронные учебники, видео-уроки, интерактивные доски. Более того, использование ИКТ в школах является требованием Министерства образования. 

Пр

1. Информационные технологии, производительность и творчество | Помимо производительности: информационные технологии, инновации и творчество

Важным проявлением экономического творчества является предпринимательство — объединение идей, талантов и капитала инновационными способами для создания и предоставления продуктов и услуг. Часто в таких областях, как информационные технологии и биотехнология, возникают тесные союзы между институтами технологических инноваций (например,ж., исследовательские университеты) и предпринимательской деятельности; каждый требует и мотивирует другого. Это особенно очевидно в быстро развивающихся высокотехнологичных экономических кластерах, таких как кластер информационных технологий в Кремниевой долине или кластер биотехнологий в Кембридже, штат Массачусетс.

Культурное творчество проявляется в создании произведений искусства, дизайна и науки. Подобно вкладу в научные и математические знания, такие работы высоко ценятся сами по себе.Нации и города безмерно гордятся своими крупными деятелями культуры, своими культурными учреждениями и своим культурным наследием. Многие ценят как производство, так и потребление произведений искусства, дизайна и науки. Не только высокие культурные практики, такие как опера в Метрополитен в Нью-Йорке, но и популярные практики, такие как любительская фотография, могут быть оценены за опыт участников, который они предоставляют.

Практика культурного творчества также составляет основу так называемых творческих индустрий, которые стремятся получить прибыль от производства, распространения и лицензирования. 5 Одним из компонентов творческой индустрии является экономическая деятельность, непосредственно связанная с миром искусства, в частности, изобразительное искусство, исполнительское искусство, литература и издательское дело, фотография, ремесла, библиотеки, музеи, галереи, архивы, наследие. сайты и фестивали искусств. Второй компонент состоит из деятельности, связанной с электронными и другими новыми средствами массовой информации, в частности радиовещанием, кино и телевидением, записанной музыкой, а также программным обеспечением и цифровыми средствами массовой информации. И третий компонент состоит из деятельности, связанной с дизайном, такой как архитектура, дизайн интерьера и ландшафта, дизайн продукта, графика и коммуникационный дизайн, а также мода.

Есть некоторые проблемы с самой идеей «креативных» индустрий. Творчество явно не ограничивается ими, и многое из того, чем они занимаются, вряд ли можно назвать творческими в каком-либо смысле. Иногда, когда они направляют свои усилия на производство рутинного «содержания», они даже кажутся активными контр-творческими. Тем не менее, творческие индустрии в конечном итоге зависят от талантливых оригинальных художников, дизайнеров и исполнителей, которые создают ценность, которую они добавляют и приносят, в то время как многие художники, дизайнеры и исполнители зависят от инфраструктуры творческих индустрий и получают вознаграждение за взаимодействие с творческими индустриями.Идея в некоторых отношениях проблемная и там

Можно определить и создать условия, необходимые для творчества, и, наоборот, мы рискуем задушить творчество, если неправильно воспользуемся этими условиями.

Информационные технологии и их использование в управлении бизнесом | Малый бизнес

Автор: Nicky LaMarco Обновлено 23 октября 2018 г.

Благодаря новым технологическим инновациям создаются новые предприятия. При расширении бизнеса на помощь приходят технологии, упрощающие работу.Эти двое существуют в чем-то вроде симбиотических отношений, которые гарантируют, что они всегда будут сосуществовать.

Бизнес существует с доисторических времен. Если верить учебникам истории, он мог начаться не более чем с бартерной торговли, но с тех пор превратился во что-то гораздо более сложное, и все это было бы невозможно без технологий. Основные отрасли промышленности мира рухнут, если существование и использование информационных технологий будет внезапно прекращено у предприятий.Это потому, что большинство деловых операций и операций невозможно проводить в 21 веке без технологий.

Технологии необходимы в бизнесе

За прошедшие годы технологии вызвали бурный рост коммерции и торговли. Благодаря технологиям произошла революция во многих традиционных бизнес-моделях и концепциях. Технологии дали нам возможность взглянуть на вещи с новой точки зрения и подойти к тому, что мы уже делали, с новой точки зрения. Технологии также повысили эффективность ведения бизнеса.

Некоторые из областей, в которых технологии имеют решающее значение для бизнеса, включают системы точек продаж, использование ИКТ в управлении, системы бухгалтерского учета и другие сложные аспекты повседневной деловой активности. Даже такая простая вещь, как калькулятор, который был революционным в свое время, возник благодаря технологиям. Трудно представить, чтобы вернуться к выполнению задач вручную. Это вернет нас примерно на 100 лет назад.

Технология как источник поддержки и безопасности

Технология позволяет нам автоматизировать множество процессов, что увеличивает нашу производительность.Это возможно, потому что это позволяет нам использовать меньше ресурсов, тем самым позволяя нам улучшать качество при низких затратах и ​​увеличивать скорость, с которой мы можем доставлять товары клиентам. В процессе работы стало возможным обслуживать еще больше клиентов.

Технология также упрощает хранение большего количества информации при сохранении целостности этой информации. Мы можем лучше хранить конфиденциальную информацию, делая ее менее уязвимой для утечки данных. При необходимости информацию можно получить мгновенно и проанализировать не только для изучения прошлых тенденций, но и для прогнозирования будущего.В свою очередь, это может помочь в процессе принятия решений.

Технологии как связь с миром

Коммуникация — это часть бизнеса. Таким образом, транспорт и процессы превращают бизнес в сеть сложных процессов, которые взаимодействуют друг с другом. С

Конфиденциальность и информационные технологии (Стэнфордская энциклопедия философии)

Дискуссии о конфиденциальности переплетаются с использованием технологий. Издание, положившее начало дискуссии о приватности в западных мир был вызван введением газетной печати пресса и фотография.Сэмюэл Д. Уоррен и Луи Брандейс написали свои статья о конфиденциальности в Harvard Law Review (Warren & Brandeis 1890 г.) отчасти в знак протеста против назойливой деятельности журналисты того времени. Они утверждали, что существует «право на оставаться в покое »на основе принципа« неприкосновенности личность ». После публикации этой статьи дебаты о конфиденциальности подпитывается претензиями в отношении права отдельных лиц, чтобы определить степень, в которой другие имеют доступ к их (Westin, 1967) и утверждения о праве общества знать о лицах.Информация, являющаяся краеугольным камнем доступа к частные лица, дебаты о конфиденциальности развивались параллельно — и в ответ — развитие информационных технологий. это поэтому трудно понять понятия конфиденциальности и обсуждение защиты данных отдельно от компьютеров, Интернет, мобильные компьютеры и множество их приложений базовые технологии развились.

1.1 Конституционная и информационная конфиденциальность

Вдохновленный последующими разработками в U.S. law, различие может быть сделано между (1) конституционным (или постановлением) конфиденциальность и (2) деликт (или информационный) конфиденциальность (DeCew 1997). Первое относится к свободе делать собственные решения без вмешательства других в отношении вопросы, рассматриваемые как интимные и личные, такие как решение использовать противозачаточные средства или сделать аборт. Второй касается заинтересованность физических лиц в осуществлении контроля над доступом к информация о себе и чаще всего упоминается как «Информационная конфиденциальность».Подумайте, например, о информация, раскрытая в Facebook или других социальных сетях. Все тоже легко, такая информация может быть вне контроля индивидуальный.

Заявления о конфиденциальности могут быть описательными или нормативными, в зависимости от того, используются ли они для описания того, как люди определяют ситуации и условия конфиденциальности и то, как они их ценят, или используются, чтобы указать, что должны быть ограничения на использование информация или обработка информации. Эти условия или ограничения обычно включают личную информацию о лицах или способах обработки информации, которая может повлиять на людей.Информационная конфиденциальность в нормативном смысле обычно относится к неабсолютным моральным право лиц иметь прямой или косвенный контроль над доступом к (1) информация о себе, (2) ситуации, в которых другие могут получить информацию о себе, и (3) технологии, которые можно использовать генерировать, обрабатывать или распространять информацию о себе.

1.2 Учет ценности конфиденциальности

Споры о конфиденциальности почти всегда вращаются вокруг новых технологии, начиная от генетики и всестороннего изучения биомаркеры, визуализация мозга, дроны, носимые датчики и датчик сети, социальные сети, смартфоны, кабельное телевидение, государственные программы кибербезопасности, прямой маркетинг, RFID-метки, Big Данные, налобные дисплеи и поисковые системы.Есть в основном две реакции на поток новых технологий и его влияние на личная информация и конфиденциальность: первая реакция многих людей в ИТ-индустрии и в R&D, заключается в том, что у нас нет конфиденциальности в цифровой век и что мы не можем защитить его, поэтому мы должен привыкнуть к новому миру и преодолеть его (Sprenger 1999). Другая реакция в том, что наша конфиденциальность важнее, чем когда-либо, и что мы можем и должен попытаться защитить его.

В литературе, посвященной конфиденциальности, существует множество конкурирующих версий природа и ценность частной жизни (Negley 1966, Rössler 2005).На одном конце спектр, редукционист аккаунтов утверждают, что действительно о других ценностях и других вещах, которые важны для моральная точка зрения. Согласно этим взглядам ценность конфиденциальности сводимых к этим другим ценностям или источникам ценности (Thomson 1975). В предложениях, которые были защищены в этом направлении, упоминается собственность права, безопасность, автономия, близость или дружба, демократия, свобода, достоинство или полезность и экономическая ценность. Редукционистские счета считают, что важность конфиденциальности следует объяснять и значение, разъясненное с точки зрения этих других ценностей и источников ценности (Вестин, 1967).Противоположная точка зрения утверждает, что конфиденциальность важна в сам по себе, его ценность и важность не проистекают из других соображения (см. обсуждение Rössler 2004). Взгляды, которые толковать неприкосновенность частной жизни и личную сферу жизни как право человека было бы примером этой нередукционистской концепции.

Совсем недавно был предложен тип учетной записи конфиденциальности в отношении к новым информационным технологиям, которые признают, что существует группа связанных моральных требований, лежащих в основе призывов к конфиденциальности, но утверждает, что не существует единого существенного ядра конфиденциальности проблемы.Такой подход называется кластерными учетными записями (DeCew 1997; Solove 2006; ван ден Ховен 1999; Аллен 2011; Ниссенбаум 2004 г.).

С описательной точки зрения, недавнее добавление к основной части учетные записи конфиденциальности — это эпистемологические учетные записи, в которых понятие конфиденциальности анализируется в первую очередь с точки зрения знания или других эпистемических состояний. Конфиденциальность означает, что другие не знают определенных личных предложения; отсутствие конфиденциальности означает, что другие знают определенные частные предложения (Blaauw 2013).Важный аспект этого концепция конфиденциальности заключается в том, что она рассматривается как отношение (Рубель 2011; Matheson 2007; Blaauw 2013) с тремя аргументами: a предмет ( S ), набор предложений ( P ) и набор физические лица ( I ). Здесь S — это субъект, у которого (a определенная степень) конфиденциальности. P состоит из этих предложений субъект хочет сохранить конфиденциальность (назовите предложения в этом наборе «Личные предложения»), а I состоит из те лица, в отношении которых S хочет сохранить личные предложения частные.

Еще одно различие, которое полезно сделать, — это различие между Европейский и американско-американский подход. Библиометрическое исследование предполагает что эти два подхода в литературе разделены. Первый концептуализирует вопросы информационной конфиденциальности с точки зрения «данных защита », вторая с точки зрения« конфиденциальности » (Хеерсминк и др., 2011). Обсуждая отношения конфиденциальности имеет значение с технологией, понятие защиты данных наиболее полезно, поскольку дает относительно ясную картину того, что объект защиты и с помощью каких технических средств данные могут быть защищен.В то же время он предлагает ответы на вопрос, почему данные должны быть защищены, указывая на ряд отличительных моральных основания, на основании которых технические, правовые и институциональные защита персональных данных может быть оправдана. Информационная конфиденциальность таким образом переделанный с точки зрения защиты личных данных (van den Hoven 2008 г.). Эта учетная запись показывает, как конфиденциальность, технологии и защита данных связаны, не смешивая конфиденциальность и защиту данных.

1.3 Персональные данные

Личная информация или данные — это информация или данные, которые связаны или могут быть связаны с отдельными лицами.Примеры включают явно заявленные характеристики, такие как дата рождения, половой предпочтения, местонахождение, религия, а также IP-адрес вашего компьютер или метаданные, относящиеся к этим видам информации. В Кроме того, личные данные могут быть более неявными в виде поведенческие данные, например из социальных сетей, которые могут быть связаны с лиц. Персональные данные можно сопоставить с данными, которые считается деликатным, ценным или важным по другим причинам, например секретные рецепты, финансовые данные или военная разведка.Данные, используемые для другая безопасная информация, такая как пароли, не считается Вот. Хотя такие меры безопасности (пароли) могут способствовать неприкосновенность частной жизни, их защита играет важную роль в защите другая (более личная) информация и качество такой безопасности Таким образом, меры здесь не рассматриваются.

Соответствующее различие, которое было сделано в философской семантике между ссылочным и атрибутивным использованием описательного ярлыки людей (van den Hoven, 2008).Персональные данные определены в закон как данные, которые могут быть связаны с физическим лицом. Есть два способа сделать эту ссылку; ссылочный режим и нереферентный режим. Закон в первую очередь касается «Ссылочное использование» описаний или атрибутов, тип использования, сделанного на основе (возможного) знакомства отношение говорящего к объекту его познания. «Убийца Кеннеди, должно быть, ненормальный», — сказал указание на него в суде является примером ссылочного описание.Это можно сравнить с описаниями, которые используются атрибутивно, как «убийца Кеннеди, должно быть, ненормальный, кем бы он ни был ». В этом случае пользователь описания не — и, возможно, никогда не будет — знаком с человеком, которым он является говорит или собирается сослаться на. Если юридическое определение личные данные интерпретируются референциально, большая часть данных может когда-нибудь быть задействован в людях незащищенный; то есть обработка этих данных не будет ограничено моральными соображениями, связанными с частной жизнью или личной сферой жизни, поскольку она не «относится» к людям в прямом способом и поэтому не является «личными данными» в строгом смысл.

1.4 Моральные причины защиты личных данных

Следующие типы моральных оснований для защиты личных данные и для обеспечения прямого или косвенного контроля над доступом к ним можно выделить данные других (van den Hoven 2008):

  1. Предотвращение вреда: неограниченный доступ посторонних к своему банку учетная запись, профиль, учетная запись в социальных сетях, облачные репозитории, характеристики и местонахождение могут быть использованы для нанесения вреда субъекту данных разными способами.
  2. Информационное неравенство: личные данные стали товаром. Люди обычно не в состоянии вести переговоры по контрактам. об использовании их данных и не имеют возможности проверить, партнеры соблюдают условия контракта. Законы о защите данных, регулирование и управление нацелены на создание справедливых условий для составление договоров о передаче и обмене персональных данных и предоставление субъектам данных сдержек и противовесов, гарантий возмещение и средства контроля за соблюдением условий контракт.Гибкое ценообразование, таргетинг и расчет цен, динамический переговоры обычно проводятся на основе асимметричных информация и большие различия в доступе к информации. Также моделирование выбора в маркетинге, микротаргетинг в политических кампаниях, и подталкивание к реализации политики использовать основные информационные неравенство принципала и агента.
  3. Информационная несправедливость и дискриминация: личная информация предоставленные в одной сфере или контексте (например, здравоохранение), могут изменить его значение при использовании в другой сфере или контексте (например, коммерческих сделок) и может привести к дискриминации и недостатки для личности.Это связано с обсуждением контекстуальная целостность по Ниссенбауму (2004) и вальцерианским сферам правосудие (Ван ден Ховен, 2008).
  4. Посягательство на моральную автономию и человеческое достоинство: отсутствие личной жизни может подвергать людей воздействию внешних сил, влияющих на их выбор и привести их к принятию решений, которые они иначе не приняли бы. Массовое наблюдение приводит к ситуации, когда регулярно, систематически, и постоянно люди делают выбор и принимают решения, потому что они знать, что другие смотрят на них.Это влияет на их статус автономных существа и имеет то, что иногда называют «охлаждающим эффектом» на них и на общество. Тесно связаны соображения нарушения уважения к личности и человеческому достоинству. Массивный накопление данных, относящихся к личности человека (например, интерфейсы мозг-компьютер, графы идентичности, цифровые двойники или цифровые двойники, анализ топологии социальных сетей) может породить идею что мы знаем конкретного человека, так как существует так много информации о ее.Можно утверждать, что способность определять людей на основу их больших данных составляет эпистемическая и моральная нескромность (Bruynseels & Van den Hoven 2015), который не принимает во внимание этот факт. что люди являются субъектами с частными психическими состояниями, которые имеют определенное качество, недоступное с внешней точки зрения (перспектива от третьего или второго лица) — однако подробный и точный что может быть. Уважение частной жизни будет означать признание этого моральная феноменология человека, т.е. признавая, что человек Быть всегда больше, чем могут доставить.

Все эти соображения дают веские моральные основания для ограничения и ограничение доступа к персональным данным и предоставление людям контроль над своими данными.

1.5 Закон, регулирование и косвенный контроль доступа

Признавая, что существуют моральные причины для защиты личных данных, законы о защите данных действуют почти во всех странах. В основным моральным принципом, лежащим в основе этих законов, является требование информированное согласие на обработку субъектом данных, предоставляющее субъект (по крайней мере, в принципе) с контролем над потенциально негативным эффекты, как обсуждалось выше.Кроме того, обработка личных информация требует, чтобы ее цель была указана, ее использование ограничено, люди будут уведомлены и им разрешено исправлять неточности, и владелец данных будет подотчетен надзорным органам (ОЭСР, 1980). Потому что гарантировать соблюдение всех типы обработки данных во всех этих областях и приложениях с эти правила и законы традиционными способами, так называемыми «Технологии повышения конфиденциальности» (ПЭТ) и управление идентификацией ожидается, что системы во многих случаях заменят человеческий надзор.В вызов в отношении конфиденциальности в двадцать первом веке заключается в том, чтобы убедиться, что технология разработана таким образом, чтобы требования конфиденциальности в программном обеспечении, архитектуре, инфраструктуре, и рабочие процессы таким образом, чтобы нарушения конфиденциальности происходят. Новые поколения правил конфиденциальности (например, GDPR) теперь требуют стандартный подход «конфиденциальность по дизайну». Экосистемы данных и социально-технические системы, цепочки поставок, организации, в том числе структуры стимулирования, бизнес-процессы, техническое оборудование и программное обеспечение, обучение персонала, все должно быть спроектировано таким образом, чтобы вероятность нарушения конфиденциальности минимальна.

Споры о конфиденциальности почти всегда вращаются вокруг новых технологии, начиная от генетики и всестороннего изучения биомаркеры, визуализация мозга, дроны, носимые датчики и датчик сети, социальные сети, смартфоны, кабельное телевидение, государственные программы кибербезопасности, прямой маркетинг, наблюдение, RFID-метки, большие данные, налобные дисплеи и поисковые системы. В влияние некоторых из этих новых технологий с особым упором на информационные технологии, обсуждаются в этом разделе.

2.1 Развитие информационных технологий

«Информационные технологии» относятся к автоматизированным системам для хранение, обработка и распространение информации. Обычно это предполагает использование компьютеров и сетей связи. Количество информации, которая может храниться или обрабатываться в информационном система зависит от используемой технологии. Возможности технологии быстро выросла за последние десятилетия, в соответствии с Закон Мура. Это относится к емкости хранения, мощности обработки и пропускная способность связи.Теперь мы можем хранить и обрабатывать данные на уровне эксабайта. Например, для хранения 100 эксабайт данные на дисках CD-ROM емкостью 720 МБ потребуют стопки из них, почти до луны.

Эти разработки коренным образом изменили нашу практику предоставление информации. Быстрые изменения увеличили потребность для тщательного рассмотрения желательности эффектов. Некоторые даже говорят о цифровой революции как о технологическом скачке, подобном промышленная революция, или цифровая революция как революция в понимание природы человека и мира, подобное революциям Коперника, Дарвина и Фрейда (Флориди, 2008).Как в техническом и в эпистемическом смысле акцент был сделан на связности и взаимодействие. Физическое пространство стало менее важным, информация повсеместно, и социальные отношения также адаптировались.

Как мы описали конфиденциальность с точки зрения моральных причин навязывания ограничения на доступ и / или использование личной информации, усиление связи, обусловленное информационными технологиями, создает многие вопросов. В описательном смысле доступ увеличился, что в нормативный смысл, требует рассмотрения желательности этого развитие и оценка потенциала регулирования технологии (Lessig 1999), институты и / или закон.

Поскольку возможность подключения увеличивает доступ к информации, она также увеличивает возможность для агентов акт на основе новых источников Информация. Когда эти источники содержат личную информацию, риски легко возникают вред, неравенство, дискриминация и потеря автономии. Например, вашим врагам будет легче узнать, где вы есть, у пользователей может возникнуть соблазн отказаться от конфиденциальности из-за кажущейся преимущества в онлайн-среде, и работодатели могут использовать онлайн информацию, чтобы избежать приема на работу определенных групп людей.Более того, системы, а не пользователи могут решать, какая информация отображается, таким образом, пользователи сталкиваются только с новостями, соответствующими их профилям.

Хотя технология работает на уровне устройства, информация технология состоит из сложной системы социотехнических практик, и его контекст использования формирует основу для обсуждения его роли в изменение возможностей доступа к информации, и тем самым влияющие на конфиденциальность. Мы обсудим некоторые конкретные разработки и их влияние в следующих разделах.

2.2 Интернет

Интернет, зародившийся в 1960-х годах и развитый в 1980-е годы как научная сеть для обмена информацией не была разработан с целью разделения информационных потоков (Michener 1999). Сегодняшнюю всемирную паутину не предвидели, как и возможность неправомерного использования Интернета. Сайты социальных сетей появился для использования в сообществе людей, которые знали друг друга в реальная жизнь — сначала, в основном, в академической среде — скорее чем разрабатывается для мирового сообщества пользователей (Эллисон 2007).Предполагалось, что обмен с близкими друзьями не вызовет любой вред, а также конфиденциальность и безопасность появились на повестке дня только тогда, когда сеть стала больше. Это означает, что проблемы конфиденциальности часто приходилось рассматриваться как надстройка, а не как проект.

Основная тема обсуждения конфиденциальности в Интернете вращается вокруг использование файлов cookie (Палмер 2005). Файлы cookie — это небольшие фрагменты данных которые веб-сайты хранят на компьютере пользователя, чтобы персонализация сайта. Однако некоторые файлы cookie могут использоваться для отслеживать пользователя на нескольких веб-сайтах (файлы cookie отслеживания), позволяя например, реклама продукта, который пользователь недавно просматривал на совершенно другом сайте.Опять же, не всегда понятно, что сгенерированная информация используется для. Законы, требующие согласия пользователя для использование файлов cookie не всегда приводит к увеличению уровень контроля, поскольку запросы согласия мешают потокам задач, и пользователь может просто отклонить любые запросы на согласие (Leenes И Коста 2015). Точно так же особенности сайтов социальных сетей встроенные в другие сайты (например, кнопка «Нравится») могут разрешать сайт социальной сети для идентификации сайтов, посещаемых пользователем (Кришнамурти и Уиллс 2009).

Недавнее развитие облачных вычислений увеличивает конфиденциальность многих проблемы (Ruiter & Warnier 2011). Раньше информация будут доступны в сети, пользовательские данные и программы по-прежнему будут хранятся локально, что не позволяет поставщикам программ получить доступ к данные и статистика использования. В облачных вычислениях и данные, и программы онлайн (в облаке), и не всегда понятно, что Пользовательские и системные данные используются для. Более того, поскольку данные находятся где-то в мире, это даже не всегда очевидно какой закон применим, и какие органы могут требовать доступа к данные.Данные, собранные онлайн-сервисами и приложениями, такими как поиск движки и игры вызывают здесь особую озабоченность. Какие данные используются и общаются приложениями (история просмотров, списки контактов, и т. д.) не всегда понятно, и даже когда это так, единственный выбор доступный пользователю может быть не использовать приложение.

Некоторые особенности конфиденциальности в Интернете (социальные сети и большие данные) обсуждаются в следующих разделах.

2.3 Социальные сети

Социальные сети создают дополнительные проблемы.Вопрос не только в о моральных причинах ограничения доступа к информации, это также о моральных причинах ограничения приглашений пользователям для отправки всех видов личной информации. Сайты социальных сетей предложить пользователю создать больше данных, чтобы увеличить ценность site («ваш профиль заполнен…%»). Пользователи соблазнил обменять свои персональные данные на выгоды используя сервисы, и предоставлять эти данные и свое внимание как оплата услуг.Кроме того, пользователи могут даже не знать о какую информацию они хотят предоставить, как в вышеупомянутом случай кнопки «лайк» на других сайтах. Просто ограничение доступ к личной информации не отражает проблемы здесь, и более фундаментальный вопрос заключается в том, как управлять поведение обмена. Когда услуга бесплатна, данные необходимы как форма оплаты.

Один из способов ограничить искушение пользователей поделиться — потребовать настройки конфиденциальности по умолчанию должны быть строгими.Даже тогда это ограничивает доступ для других пользователей («друзей друзей»), но не ограничить доступ для поставщика услуг. Также такие ограничения ограничивают ценность и удобство использования самих сайтов социальных сетей, и может снизить положительный эффект от таких услуг. Конкретный пример настройки по умолчанию, обеспечивающие конфиденциальность, — это включение, а не отказ подход. Когда пользователь должен предпринять явное действие для обмена данными или подписаться на службу или список рассылки, в результате может быть более приемлемым для пользователя.Однако многое еще зависит от того, как выбор оформлен (Bellman, Johnson, & Lohse 2001).

2.4 Большие данные

Пользователи генерируют множество данных, когда они онлайн. Это не только данные явно введены пользователем, но также есть многочисленные статистические данные по пользователю поведение: посещенные сайты, переходы по ссылкам, введенные поисковые запросы и т. д. Данные интеллектуальный анализ может использоваться для извлечения закономерностей из таких данных, которые могут затем использоваться для принятия решений о пользователе. Это может повлиять только на опыт работы в Интернете (показ рекламы), но, в зависимости от того, стороны имеют доступ к информации, они также могут влиять на пользователя в совершенно разных контекстах.

В частности, большие данные могут использоваться при профилировании пользователя (Хильдебрандт 2008), создавая шаблоны типичных комбинаций свойств пользователя, которые затем можно использовать для прогнозирования интересов и поведения. Невинный заявка: «вам также может понравиться…», но, в зависимости от имеющихся данных могут быть сделано, например, наиболее вероятная религия или сексуальные предпочтения. Эти производные могут в свою очередь привести к неравному обращению или дискриминация. Когда пользователя можно отнести к определенной группе, даже только вероятностно, это может повлиять на действия, предпринимаемые другие (Taylor, Floridi, & Van der Sloot, 2017).Например, профилирование могло привести к отказу от страховки или кредитной карты, в в этом случае прибыль является основной причиной дискриминации. Когда такие решения основаны на профилировании, может быть сложно оспорить их или даже узнать объяснения, стоящие за ними. Профилирование могло также использоваться организациями или возможными будущими правительствами, которые дискриминации определенных групп в их политической повестке дня, в чтобы найти своих целей и лишить их доступа к услугам, или хуже.

Большие данные возникают не только в результате интернет-транзакций.Так же, данные могут быть собраны во время покупок, когда они записываются камеры наблюдения в общественных или частных помещениях, или при использовании системы оплаты общественного транспорта на основе смарт-карт. Все эти данные могли использоваться для составления профилей граждан и принятия решений на их основе. Например, данные о покупках можно использовать для отправки информации о здоровые пищевые привычки для определенных людей, но также и для решения по страхованию. Согласно закону ЕС о защите данных, для обработки персональных данных необходимо разрешение, и они могут только обрабатываться с той целью, для которой они были получены.Конкретный Таким образом, проблемы состоят в следующем: (а) как получить разрешение, когда пользователь не участвует в транзакции явно (как в случае наблюдение), и (b) как предотвратить «нарушение функций», т.е. данные используются для различных целей после их сбора (что может случиться, например, с базами данных ДНК (Dahl & Sætnan 2009 г.).

Одна особая проблема может возникнуть из генетических и геномных данных. (Тавани 2004, Брюнселс и ван ден Ховен, 2015). Как и другие данные, геномика может использоваться для прогнозирования и, в частности, для прогнозирования рисков заболеваний.Помимо других, имеющих доступ к подробным профилям пользователей, фундаментальный вопрос здесь — должен ли человек знать, что о ней известно. В целом можно сказать, что пользователи имеют право доступ к любой информации, хранящейся о них, но в этом случае также иметь право не знать, в частности, когда знание данных (например, риск заболеваний) снизит благосостояние, вызывая страх, например — без лечения. Что касается предыдущие примеры, возможно, кто-то не захочет знать закономерности в своих собственных покупательское поведение тоже.

2,5 Мобильные устройства

Поскольку пользователи все чаще владеют сетевыми устройствами, такими как смартфоны, мобильные устройства собирают и отправляют все больше и больше данных. Эти устройства обычно содержат ряд датчиков, генерирующих данные, включая GPS (местоположение), датчики движения и камеры, и могут передавать полученные данные через Интернет или другие сети. Один конкретный Пример касается данных о местоположении. Многие мобильные устройства имеют датчик GPS который регистрирует местоположение пользователя, но даже без датчика GPS, приблизительные местоположения могут быть получены, например, путем мониторинга доступные беспроводные сети.Поскольку данные о местоположении связывают мир онлайн к физической среде пользователя, с потенциалом физического нанесение вреда (преследование, кража со взломом во время отпуска и т. д.), такие данные часто считается особенно чувствительным.

Многие из этих устройств также содержат камеры, которые, когда приложения есть доступ, можно использовать для фотографирования. Их можно считать датчиков, и данные, которые они генерируют, могут быть особенно частный. Для датчиков, таких как камеры, предполагается, что пользователь знать, когда они активированы, и конфиденциальность зависит от таких знаний.Для веб-камер свет обычно указывает, включена ли камера, но этим светом может манипулировать вредоносное ПО. В общем, «Реконфигурируемая технология» (Dechesne, Warnier, & van den Hoven 2011), который обрабатывает персональные данные, поднимает вопрос пользователя знание конфигурации.

2.6 Интернет вещей

Устройства, подключенные к Интернету, не ограничиваются пользовательскими вычислительные устройства, такие как смартфоны. Многие устройства содержат чипы и / или подключены в так называемый Интернет вещей.RFID (радио частотная идентификация) микросхемы читаются с ограниченного расстояния, так, чтобы вы могли держать их перед ридером, а не вставлять их. В паспортах ЕС и США есть RFID-чипы с защищенными биометрическими данными. данные, но такая информация, как национальность пользователя, может легко просочиться, когда попытки чтения таких устройств (см. Richter, Mostowski & Poll 2008, в других интернет-ресурсах). «Умные» RFID также встроены в системы оплаты общественного транспорта. «Тупой» RFID, в основном содержащие только число, появляются во многих видах товары как для замены штрих-кода, так и для использования в логистике.Тем не менее, такие чипы можно использовать для отслеживания человека, когда он станет известен. что он носит предмет с чипом.

В доме есть умные счетчики для автоматического считывания и отправка электроэнергии и воды, а также термостаты и другие устройства которым владелец может управлять дистанционно. Такие устройства снова генерировать статистику, которую можно использовать для интеллектуального анализа данных и профилирования. В будущем будет подключаться все больше и больше бытовой техники, каждый генерирует свою собственную информацию.Окружающий интеллект (Брей 2005), и повсеместные вычисления вместе с Интернетом вещей (Friedewald & Raabe 2011), также включить автоматическую адаптацию среда для пользователя, основанная на явных предпочтениях и неявных наблюдения и автономия пользователей — центральная тема при рассмотрении последствия таких устройств для конфиденциальности. В целом движение в сторону сервисно-ориентированная поставка товаров с информированием поставщиков о том, как продукты используются в ИТ и связанных возможность подключения, требует рассмотрения соответствующей конфиденциальности и проблемы прозрачности (Pieters 2013).Например, пользователям потребуется получать информацию, когда подключенные устройства содержат микрофон и как и когда его используют.

2,7 Электронное правительство

Правительство и государственное управление претерпели радикальные изменения. трансформации в результате наличия передовых ИТ-систем также. Примеры таких изменений — биометрические паспорта, онлайн услуги электронного правительства, системы голосования, различные онлайн-граждане инструменты и платформы для участия или онлайн-доступ к записям заседания парламента и заседания правительственной комиссии.

Рассмотрим случай голосования на выборах. Информационные технологии могут играть роль на разных этапах процесса голосования, которые могут иметь различное влияние на конфиденциальность избирателей. В большинстве стран есть требование что выборы должны проводиться тайным голосованием, чтобы предотвратить подкуп голосов и принуждение. В этом случае избиратель должен оставить свой голос частный, , даже если она захочет раскрыть его . Для информации технология, используемая для голосования, это определяется как требование свободы получения или сопротивления принуждению (Делон, Кремер и Райан 2006).На избирательных участках власти следят за тем, чтобы избиратель сохраняет конфиденциальность голосования, но такое наблюдение невозможно, когда голосование по почте или в Интернете, и даже не может технологическими средствами, так как кто-то всегда может посмотреть, как избиратель голосов. В этом случае конфиденциальность — это не только право, но и обязанность, и разработки информационных технологий играют важную роль в возможности избирателя выполнить эту обязанность, а также возможности властей проверить это.В более широком смысле Инициативы электронной демократии могут изменить отношение к конфиденциальности в политический процесс.

В более общем плане конфиденциальность важна в демократии для предотвращения неправомерного оказать влияние. Хотя отсутствие конфиденциальности в процессе голосования может позволить подкуп голосов и принуждение, есть более изощренные способы влияния демократический процесс, например, посредством адресной (неверной) информации кампании. Интернет-(политическая) деятельность граждан на примере социальные сети способствуют таким попыткам из-за возможности нацеливание через поведенческое профилирование.По сравнению с политикой офлайн деятельности, сложнее скрыть предпочтения и занятия, более вероятны нарушения конфиденциальности и попытки повлиять на мнения становятся более масштабируемыми.

2.8 Наблюдение

Информационные технологии используются для всех видов задач наблюдения. Это может использоваться для расширения и расширения традиционных систем наблюдения таких как видеонаблюдение и другие системы камер, например, для идентификации определенные люди в толпе, используя методы распознавания лиц, или для отслеживания определенных мест на предмет нежелательного поведения.Такие подходы становятся еще более мощными в сочетании с другими техниками, такими как мониторинг устройств Интернета вещей (Motlagh et al., 2017).

Помимо расширения существующих систем наблюдения, методы ИКТ в настоящее время в основном используются в цифровой сфере, обычно сгруппированы вместе под термином «капитализм наблюдения» (Zuboff, 2019). Социальное СМИ и другие онлайн-системы используются для сбора большого количества данные о физических лицах — либо «добровольно», потому что пользователи подписаться на конкретную услугу (Google, Facebook) или вынужденно сбор всех видов пользовательских данных менее прозрачным образом.Затем используются методы анализа данных и машинного обучения для генерировать модели прогнозирования отдельных пользователей, которые можно использовать для например, для целевой рекламы, но также и для более вредоносных намерения, такие как мошенничество или микротаргетинг, чтобы повлиять на выборы (Олбрайт 2016, другие интернет-ресурсы) или референдумах, таких как Brexit (Cadwalladr 2019, Другие интернет-ресурсы).

В дополнение к индустрии наблюдения частного сектора, правительства сформировать еще одну традиционную группу, которая использует методы наблюдения в крупномасштабные, будь то спецслужбы или правоохранительные органы.Эти типы систем наблюдения обычно оправдываются апелляцией к «большему благу» и защиты граждан, но их использование также является спорным. Для таких систем обычно хотелось бы чтобы гарантировать, что любые негативные последствия для конфиденциальности пропорциональны преимущества, достигаемые с помощью технологии. Тем более что эти системы обычно окутаны секретностью, посторонним трудно посмотреть, используются ли такие системы пропорционально или действительно ли они полезны для свои задачи (Lawner 2002).Это особенно актуально, когда правительства используют данные или услуги частного сектора для наблюдения целей.

Практически повсеместное использование хороших методов шифрования в системах связи также затрудняет сбор эффективных информации наблюдения, что приводит к все большему количеству призывов к двери », которые могут использоваться исключительно правительством для связи системы. С точки зрения конфиденциальности это можно оценить как нежелательны не только потому, что это дает правительствам доступ к частным разговоров, но также потому, что это снижает общую безопасность системы связи, в которых используется этот метод (Abelson et al.2015).

В то время как информационные технологии обычно рассматриваются как , причина проблем с конфиденциальностью, есть также несколько способов, которыми технологии могут помочь решить эти проблемы. Есть правила, руководящие принципы или передовой опыт, который можно использовать для проектирования системы сохранения конфиденциальности. Такие возможности варьируются от этически обоснованные методики проектирования для использования шифрования для защиты личная информация от несанкционированного использования. В частности, методы из области информационной безопасности, направленная на защиту информация против несанкционированного доступа, может сыграть ключевую роль в защита личных данных.

3.1 Методы проектирования

Чувствительный к стоимости дизайн обеспечивает «теоретически обоснованный подход к разработке технологий, учитывающий человеческие ценности в принципиальный и комплексный подход во всем дизайне процесс »(Фридман и др., 2006). Он предоставляет набор правил и рекомендации по проектированию системы с учетом определенной ценности. Один таким значением может быть «конфиденциальность» и дизайн с учетом стоимости. Таким образом, можно использовать в качестве метода проектирования ИТ-систем, обеспечивающих конфиденциальность. (Ван ден Ховен и др.2015). «Конфиденциальность по дизайну» подход, предложенный Cavoukian (2009) и другими, можно рассматривать как один из подходов к дизайну, чувствительных к стоимости, уделяет особое внимание конфиденциальности (Warnier et al. 2015). Совсем недавно подходы такие как «инженерия конфиденциальности» (Ceross & Simpson, 2018) расширить конфиденциальность за счет дизайнерского подхода, стремясь предоставить больше практичный, развертываемый набор методов для достижения общесистемной Конфиденциальность.

Подход к конфиденциальности через дизайн обеспечивает общие руководящие принципы в форма принципов для разработки систем сохранения конфиденциальности.В основе этих принципов лежит то, что «защита данных требует чтобы их можно было рассматривать в проактивных, а не реактивных условиях, что делает по замыслу профилактических, а не просто лечебных »(Cavoukian 2010). «Конфиденциальность по дизайну» — главный принцип защиты данных: центральное место на всех этапах жизненного цикла продукта, от первоначального проектирования до эксплуатационное использование и утилизация (см. Colesky et al. 2016) для критических анализ приватности дизайнерским подходом). Влияние на конфиденциальность Подход к оценке, предложенный Кларком (2009), делает то же самое.Он предлагает «систематический процесс оценки потенциальных влияние на конфиденциальность проекта, инициативы или предлагаемой системы или схема »(Кларк 2009). Обратите внимание, что эти подходы не должны рассматриваться только как подход к аудиту, а скорее как средство осведомленность о конфиденциальности и соблюдение требований являются неотъемлемой частью организационная и инженерная культура.

Есть также несколько отраслевых рекомендаций, которые можно использовать для разработки ИТ-системы, сохраняющие конфиденциальность. Безопасность данных в индустрии платежных карт Стандарт (см. PCI DSS v3.2, 2018, в Других Интернет-ресурсах), например, дает очень четкие рекомендации по конфиденциальности и безопасности разработка чувствительных систем в сфере индустрии кредитных карт и его партнеры (ритейлеры, банки). Различные международные организации для стандартов стандартизации (ISO) (Hone & Eloff 2002) также служат как источник передового опыта и рекомендаций, особенно в отношении информационной безопасности, для разработки систем, дружественных к конфиденциальности. Кроме того, принципы защиты данных ЕС Директивы, которые сами основаны на справедливой информации Практики (Gellman 2014) начала 70-х — прозрачность, назначение, соразмерность, доступ, передача — технологически нейтральный и, как таковой, также может рассматриваться как дизайн высокого уровня принципы ».Системы, разработанные с учетом этих правил и руководящие принципы в виду, таким образом, в принципе, должны быть соблюдение законов ЕС о конфиденциальности и уважение конфиденциальности своих пользователей.

Описанные выше правила и принципы дают общее руководство для разработки систем сохранения конфиденциальности, но это не означает, что если эти методологии соблюдаются, в результате ИТ-система будет (автоматически) обеспечивать конфиденциальность. Некоторые принципы дизайна довольно расплывчато и абстрактно. Что значит сделать прозрачный дизайн или проектировать для соразмерности? Принципы необходимо интерпретировать и помещается в контекст при разработке конкретной системы.Но разные люди будут интерпретировать принципы по-разному, что приводят к различным вариантам дизайна, что по-разному влияет на конфиденциальность. Также есть разница между дизайном и реализацией. компьютерной системы. Ошибки программного обеспечения на этапе внедрения введены, некоторые из которых могут быть использованы для взлома системы и извлекать личную информацию. Как реализовать компьютер без ошибок системы остается открытым вопросом исследования (Hoare 2003). К тому же, реализация — это еще один этап, на котором выбор и интерпретация сделаны: системные проекты могут быть реализованы бесконечно многими способами.Более того, это очень сложно проверить — для чего-либо, кроме нетривиальные системы — соответствует ли реализация дизайн / спецификация (Loeckx, Sieber, & Stansifer 1985). Это еще сложнее для нефункциональных требований, таких как «Сохранение конфиденциальности» или свойства безопасности в генеральный.

Некоторые конкретные решения проблем конфиденциальности направлены на увеличение уровень осведомленности и согласия пользователя. Эти решения могут быть рассматривается как попытка применить понятие информированного согласия к конфиденциальности проблемы с технологиями (Custers et al.2018). Это связано с идея о том, что настройки и политики конфиденциальности должны быть понятны пользователям (Питерс 2011). Например, Privacy Coach поддерживает клиентов в принятие решений о конфиденциальности при столкновении с RFID-метками (Broenink et al. 2010). Однако у пользователей есть лишь ограниченные возможности работы с с таким выбором, и предоставление слишком большого количества вариантов может легко привести к проблема моральной перегрузки (ван ден Ховен, Локхорст и Ван де Поэль 2012). Техническое решение — поддержка автоматического сопоставления политика конфиденциальности, установленная пользователем в отношении политик, выпущенных веб-сайтами или приложения.

3.2 Технологии повышения конфиденциальности

Доступно все большее количество программных инструментов, которые позволяют форма конфиденциальности (обычно анонимность) для своих пользователей, такие инструменты широко известные как технологии повышения конфиденциальности (Danezis & Gürses 2010, Другие Интернет-ресурсы). Примеры включают средства анонимизации общения, такие как Tor (Dingledine, Mathewson, & Syverson 2004) и Freenet (Clarke et al. 2001), а также системы управления идентификацией, для которых многие коммерческие программы пакеты существуют (см. ниже).Инструменты анонимизации общения позволяют пользователи могут анонимно просматривать веб-страницы (с помощью Tor) или анонимно делиться контент (Freenet). Они используют ряд криптографических методов. и протоколы безопасности, чтобы обеспечить их анонимность общение. Обе системы используют свойство, которое используют многие пользователи. в то же время система обеспечивает анонимность k (Суини 2002): ни одного человека нельзя однозначно отличить от группы размер к , для больших значений к .В зависимости от системы, значение k может варьироваться от нескольких сотен до сотен тысячи. В Tor сообщения шифруются и маршрутизируются по многочисленным разные компьютеры, тем самым скрывая первоначального отправителя сообщение (и тем самым обеспечивая анонимность). Точно так же в контенте Freenet хранится в зашифрованном виде от всех пользователей системы. Поскольку пользователи сами не имеют необходимых ключей дешифрования, они не знают какой контент хранится системой на их собственном компьютере.Это обеспечивает правдоподобное отрицание и конфиденциальность. Система может в любой время получить зашифрованный контент и отправить его разным Freenet пользователей.

Технологии повышения конфиденциальности также имеют свои недостатки. Например, Tor, инструмент, позволяющий анонимно общаться и просматривать Интернет, подвержен атакам, в результате которых при определенных обстоятельства, анонимность пользователя больше не гарантируется (Back, Möller, & Stiglic 2001; Evans, Dingledine, & Grothoff 2009).У Freenet (и других инструментов) похожие проблемы (Douceur 2002). Обратите внимание, что для работы таких атак злоумышленнику необходимо иметь доступ к большим ресурсам, которые на практике только реальны для спецслужб стран. Однако есть и другие риски. Правильная настройка таких программных средств затруднительна для средний пользователь, и когда инструменты не правильно настроены анонимность пользователя больше не гарантируется. И всегда есть рискуют, что компьютер, на котором работает программа, сохраняющая конфиденциальность заражен троянским конем (или другим цифровым вредителем), который отслеживает все общение и знает личность пользователя.

Другой вариант обеспечения анонимности — анонимность данных. через специальное программное обеспечение. Существуют инструменты, которые удаляют имена пациентов и сократить информацию о возрасте до интервалов: возраст 35 тогда представлен как попадает в диапазон 30–40. Идея такой анонимности программное обеспечение заключается в том, что запись больше не может быть связана с человеком, в то время как соответствующие части данных все еще могут использоваться для научных или в других целях. Проблема здесь в том, что очень сложно анонимизировать данные таким образом, чтобы все ссылки с физическим лицом удалены, и полученные анонимные данные по-прежнему полезны для исследования целей.Исследователи показали, что практически всегда возможно реконструировать связи с людьми, используя сложные статистические методов (Danezis, Diaz, & Troncoso 2007) и путем объединения нескольких базы данных (Anderson 2008), содержащие личную информацию. Такие методы, как k -анонимность, также могут помочь обобщить данных, достаточных для того, чтобы деанонимизировать данные было невозможно (LeFevre et al. al. 2005).

3.3 Криптография

Криптография уже давно используется как средство защиты данных, знакомств. вернуться к шифру Цезаря более двух тысяч лет назад.Современный криптографические методы необходимы в любой ИТ-системе, которая нуждается в хранить (и таким образом защищать) личные данные, например, путем предоставления безопасные (конфиденциальные) соединения для просмотра (HTTPS) и работы в сети (VPN). Однако обратите внимание, что сама по себе криптография не дает никаких защита от взлома данных; только при правильном применении в конкретный контекст становится ли это «забором» вокруг личных данные. Кроме того, криптографические схемы, которые устарели из-за более быстрые компьютеры или новые атаки могут представлять угрозу (в долгосрочной перспективе) Конфиденциальность.

Криптография — большая поле, поэтому любое описание здесь будет неполным. В центре внимания будет вместо этого на некоторых новых криптографических методах, в частности гомоморфное шифрование, которое может стать очень важно для обработки и поиска в личных данных.

Существуют различные методы поиска в зашифрованных данных (Song et al. al. 2000, Ван и др. 2016), что обеспечивает конфиденциальность защита (данные зашифрованы) и выборочный доступ к конфиденциальным данные.Один относительно новый метод, который можно использовать для проектирования системы сохранения конфиденциальности — это «гомоморфное шифрование» (Джентри 2009, Акар и др. 2018). Гомоморфное шифрование позволяет данные процессор для обработки зашифрованных данных, т.е. пользователи могли отправлять личные данные в зашифрованном виде и получить полезные результаты — для например, рекомендации фильмов, которые нравятся онлайн-друзьям — в зашифрованная форма. Затем исходный пользователь может снова расшифровать результат. и использовать его, не раскрывая никаких личных данных обработчику данных.Например, гомоморфное шифрование может использоваться для агрегирования зашифрованные данные, тем самым обеспечивая защиту конфиденциальности и полезные (анонимная) совокупная информация. Техники в настоящее время нет широко применяется; есть серьезные проблемы с производительностью, если кто-то хочет применять полное гомоморфное шифрование к большим объемам хранимых данных в сегодняшних системах. Однако варианты исходного гомоморфного схемы шифрования, такие как Something Homomorphic Шифрование (Badawi et al. 2018), которое обещает быть более широко применяется на практике.

Основная идея технологии блокчейн была впервые описана в основополагающая статья о биткойнах (Накамото, н.д., другие интернет-ресурсы). Блокчейн — это, по сути, распределенный реестр, в котором хранятся транзакции ненадежным способом, без использования доверенных третье лицо. Криптография используется, чтобы гарантировать, что все транзакции «Одобрено» участниками блокчейна и хранится таким образом что они связаны с предыдущими транзакциями и не могут быть удалены. Хотя основное внимание уделяется целостности данных и не является анонимным по своей сути, технология блокчейн позволяет использовать множество приложений, связанных с конфиденциальностью (Yli-Huumo et al.2016, Karame and Capkun 2018), например анонимный криптовалюта (Нараянан и др., 2016) и суверенная идентичность (Смотри ниже).

3.4 Управление идентификацией

Использование онлайн-идентификаторов пользователей и управление ими имеют решающее значение для действующий Интернет и социальные сети. Репутация в сети становится больше и что более важно, как для пользователей, так и для компаний. В эпоху большие данные правильная информация о пользователях увеличение денежной стоимости.

Фреймворки «единого входа», предоставляемые независимой третьей сторон (OpenID), но также и крупными компаниями, такими как Facebook, Microsoft и Google (Ко и др.2010), упростите пользователям подключаться к многочисленным онлайн-сервисам с помощью единого сетевого идентификатора. Эти онлайн-идентификаторы обычно напрямую связаны с реальным миром. (вне сети) личности людей; действительно Facebook, Google и другие требуют такой формы входа в систему (den Haak 2012). Требование прямого связь между онлайн-идентичностями и идентичностями «реального мира» проблематичны с точки зрения конфиденциальности, поскольку они позволяют профилировать пользователей (Benevenuto et al. 2012). Не все пользователи поймут, как большой объем данных, которые компании собирают таким образом, или насколько легко создать подробный профиль пользователей.Профилирование становится еще проще, если информация профиля совмещена с другими такие методы, как неявная аутентификация с помощью файлов cookie и отслеживание куки (Mayer & Mitchell 2012).

С точки зрения конфиденциальности лучшим решением было бы использование аутентификация на основе атрибутов (Goyal et al. 2006), которая обеспечивает доступ онлайн-сервисов на основе атрибутов пользователей, например их друзья, национальность, возраст и т. д. В зависимости от используемых атрибутов они все еще можно проследить до конкретных людей, но это не дольше решающее.Кроме того, пользователей больше нельзя отслеживать на разные сервисы, потому что они могут использовать разные атрибуты для доступа различные сервисы, которые затрудняют отслеживание личности в Интернете по нескольким транзакциям, тем самым обеспечивая несвязанность для пользователя. В последнее время (Allen 2016, Other Internet Resources) концепция возникла самосуверенная идентичность, цель которой — предоставить пользователям полное владение и контроль над собственными цифровыми идентификационными данными. Технология блокчейн используется, чтобы пользователи могли контролировать цифровая идентификация без использования традиционной доверенной третьей вечеринка (Baars 2016).

В предыдущих разделах мы описали, как современные технологии могут повлиять на конфиденциальность, а также то, как они могут способствовать снижению нежелательные эффекты. Однако есть будущее и новые технологии, которые могут иметь еще более глубокое влияние. Рассмотрим для пример интерфейсов мозг-компьютер. Если компьютеры подключены непосредственно в мозг, не только поведенческие характеристики подвержены соображениям конфиденциальности, но даже мысли могут становятся публичными, и на них основываются решения других.В кроме того, можно было бы изменить свое поведение с помощью такой технологии. Поэтому такие разработки требуют дальнейшего рассмотрение причин защиты конфиденциальности. В частности, когда на мозговые процессы можно было влиять извне, автономия стоило бы пересмотреть, чтобы гарантировать адекватную защиту.

Помимо оценки информационных технологий в сравнении с нынешними моральными норм, также необходимо учитывать возможность технологического изменения влияют на сами нормы (Boenink, Swierstra & Stemerding 2010).Таким образом, технологии влияют на конфиденциальность не только изменение доступности информации, а также изменение сами нормы конфиденциальности. Например, сайты социальных сетей приглашают пользователи могут делиться большей информацией, чем они могли бы в противном случае. Этот «Совместное использование» становится общепринятой практикой в ​​определенных группы. С будущими и новыми технологиями такое влияние может также следует ожидать, и поэтому их следует учитывать при попытке смягчить последствия.

Другой фундаментальный вопрос: с учетом будущего (и даже текущий) уровень информационной связности, возможно защищать конфиденциальность, пытаясь скрыть информацию от сторон, которые могут использовать это нежелательными способами.Гутвирт и Де Херт (2008) утверждают, что это может быть более целесообразным для защиты конфиденциальности за счет прозрачности — путем требуя от субъектов обоснования решений, принятых в отношении отдельных лиц, таким образом настаивая на том, что решения не основаны на незаконной информации. У этого подхода есть свои проблемы, так как его может быть сложно доказать, что для принятия решения использовалась неверная информация. Тем не менее, это вполне может случиться так, что граждане, в свою очередь, начнут сбор данных о тех кто собирает данные о них, например правительства. Такие «Встречное (наблюдение) наблюдение» может использоваться для сбора информации об использовании информации, тем самым улучшая подотчетность (Gürses et al.2016). Движение за открытый исходный код может также способствовать прозрачности обработки данных. В данном контексте, прозрачность можно рассматривать как проэтическое условие, способствующее конфиденциальность (Turilli & Floridi 2009).

Утверждалось, что принцип предосторожности, хорошо известный в экологическая этика, может сыграть роль в решении возникающих информационные технологии (Pieters & van Cleeff 2009; Som, Hilty & Köhler 2009). Принцип будет следить за тем, чтобы бремя доказывания отсутствия необратимых последствий информации технологии в обществе, e.г. с точки зрения властных отношений и равенства, будет лежать с теми, кто защищает новую технологию. Меры предосторожности, в в этом смысле можно было бы затем использовать для наложения ограничений на регулирующий уровень, в сочетании с расширением прав и возможностей пользователей или в качестве альтернативы ему, тем самым потенциально способствуя предотвращению информационных перегрузка на стороне пользователя. Помимо общих дебатов о желательные и нежелательные особенности принципа предосторожности, вызовы для него заключаются в его переводе на социальные эффекты и социальные устойчивость, а также его применение к последствиям, вызванным преднамеренными действиями агентов.В то время как появление естественных угроз или происшествий носит вероятностный характер, те, кто заинтересованы в неправильном использовании информации, вести себя стратегически, требуя другого подхода к риску (т.е. безопасности в отличие от безопасность). Кроме того, сторонникам меры предосторожности необходимо будет сбалансировать ее. с другими важными принципами, а именно, информированного согласия и автономия.

Наконец, уместно отметить, что не все социальные эффекты информационные технологии касаются конфиденциальности (Pieters 2017).Примеры включать влияние сайтов социальных сетей на дружбу, а также проверяемость результатов электронных выборов. Следовательно, подходы к проектированию с учетом стоимости и оценки воздействия информационные технологии не должны фокусироваться только на конфиденциальности, поскольку информационные технологии влияют и на многие другие ценности.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *