logo
Информ

29. Применение информационных технологий государственными

органами, юридическими и физическими лицами

Применение информационных технологий выражается во включении программного продукта

в рынок информационных технологий и использовании информационных технологий.

Включение в рынок может осуществляться следующими способами.

1. Выпуск в свет - опубликование осуществляется, как правило, на бумажном носителе,

число копий информационных технологий должно соответствовать числу потребителей.

2. Воспроизведение - один раз воспроизводится на электронном носителе и передается

определенному потребителю.

3. Распространение - число копий информационных технологий неограниченно и передается

неопределенному числу потребителей, например продажа, прокат, наем, заем и т.д.

Стремительное развитие информационных технологий, возрастающие в геометрической

прогрессии мировые информационные ресурсы создают необходимость для разработки

технологии использования мировых информационных ресурсов, способствующих минимизации

рисков в различных областях человеческой деятельности. Инструментом или фильтром для

получения необходимой информации из мировых информационных ресурсов может являться

Методика получения релевантной информации, включающая следующие методы:

- метод получения релевантной информации с помощью Интернета;

- метод получения релевантной информации с помощью магнитных носителей;

- метод получения релевантной информации с использованием технологии лингвистических

роботов;

- метод обработки информационных потоков на предмет правомерности использования

(соблюдение авторских прав);

- метод определения статуса легитимности документов, полученных из электронных

источников.

В рамках создания единого мирового хозяйства в настоящий момент закладывается

фундамент международной информационной магистральной системы, в которой, как в зеркале,

должны найти отражение все основные виды человеческой деятельности при условии реализации

принципа взаимного доверия на мировом, государственном, региональном, местном уровнях.

Инструментом или фильтром для адекватного представления видов человеческой деятельности в

мировой информационной магистральной системе может стать технология использования

мировых информационных ресурсов, количественный и качественный состав которой меняется с

развитием информационно-лингвистических технологий. Для получения максимального

положительного эффекта реализацию принципа взаимного доверия и задачи по определению зон

риска необходимо совместить с технологией использования мировых информационных ресурсов.

Доктрина информационной безопасности (утв. Президентом РФ от 9 сентября 2000 г. N Пр-

1895) включила информационные технологии как третью составляющую (информационные

ресурсы) национальных интересов в России в информационной сфере.

Третья составляющая национальных интересов РФ в информационной сфере включает в

себя развитие современных информационных технологий, отечественной индустрии информации,

в том числе индустрии средств информатизации, телекоммуникации и связи, обеспечение

потребностей внутреннего рынка ее продукцией и выход этой продукции на мировой рынок, а

также обеспечение накопления, сохранности и эффективного использования отечественных

информационных ресурсов. Россия должна занять достойное место

среди мировых лидеров микроэлектронной и компьютерной промышленности.

Для достижения этого требуется:

- развивать и совершенствовать инфраструктуру единого информационного пространства

РФ;

- развивать отечественную индустрию информационных услуг и повышать эффективность

использования государственных информационных ресурсов;

- развивать производство в РФ конкурентоспособных средств и систем информатизации,

телекоммуникации и связи, расширять участие России в международной кооперации

производителей этих средств и систем;

- обеспечить государственную поддержку отечественных фундаментальных и прикладных

исследований, разработок в сферах информатизации, телекоммуникации и связи.

Существуют ограничения в применении информационных технологий.

1. Разработка и распространение программ, нарушающих нормативное функционирование

информационной и телекоммуникационной систем.

2. Внедрение в апробированные программы изделий и компонентов, реализующих функции,

не предусмотренные документацией на эти программы.

3. Компрометация ключей и средств криптографической защиты информации.

4. Воздействие на параллельно-ключевые системы защиты автоматизирующих систем

обработки и передачи информации.

5. Внедрение электронных устройств для перехвата информации в технических устройствах

обработки, хранения и передачи информации.