· доступа к информации лицам, не имеющим соответствующего разрешения (несанкционированный, нелегальный доступ);
· непредумышленного или недозволенного использования, изменения или разрушения информации.
Под защитой информации, в более широком смысле, понимают комплекс организационных, правовых и технических мер по предотвращению угроз информационной безопасности и устранению их последствий.
Контрольные вопросы.
Поиск какой информации вы осуществляете при работе со словарями: орфографическим, толковым, энциклопедическим?
Назовите, какие методы поиска информации использовал Шерлок Холмс в своей работе?
Является ли поиск решения конкретной математической или физической задачи поиском информации?
Опишите процедуру вашего поиска в виде последовательности действий.
Что такое эвристический метод поиска информации?
Как люди могут узнать о жизни своих предков, живших много лет назад?
Как хранится информация на фотопленке? В каком виде представлена эта информация?
Приведите примеры передачи информации в природе и обществе.
Приведите примеры из истории и литературы, когда при передачи информация преднамеренно искажалась. К чему это привело?
На уроке информатики. Вовочка (думает: "Очень хочется пить!") говорит: "Вера Ивановна, можно выйти?" Вера Ивановна (думает: "Наверное, он не знает урока и надеется, что за оставшиеся 5 минут до конца урока я не успею его спросить".) говорит: "Вовочка к доске!" Определите в данном примере источник информации, кодирование и декодирование, канал связи, приемник информации, помехи м причину их возникновения.
Проанализируйте, что мы потеряли бы или приобрели, если бы пользовались "экономными" кодами, без избыточности в сообщениях в общении, в художественной литературе, в точных науках? Ответ обоснуйте.
Приведите примеры на обработку информации
а) по строгим формальным правилам;
б) по принципу "черного ящика".
Например, вам очень хочется узнать правило, по которому можно было бы выиграть в Лото-миллион. Как вы думаете, какая информация помогла бы вам решить эту проблему? Объясните, почему так трудно угадать это правило и возможно ли это.
Определите правила, по которым происходит обработка информации: