Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Комп'ютерна етика

Реферат Комп'ютерна етика





информации даної людини. До достоїнств Теорії контролю можна Віднести том, что вона НЕ змішує Поняття приватності з ПОНЯТТЯ незалежності, свободи або відокремленості, но, з Іншого боці, ця теорія НЕ дает ВІДПОВІДІ на два Важлива питання:

) які види персональної информации повінні перебуваті під контролем;

) наскількі Суворов має буті контроль людини за Поширеними информации про себе.

Джеймс Мур предложили, а потім спільно з Германом Тавані розвінув модель приватності, назва теорією ограниченной доступу/контролю (Restricted Access/Limited Control - RALC). Теорія RALC виходим з припущені, что адекватна теорія приватності винна відокремлюваті Концепцію приватності від обгрунтування та управління приватних даних. У Цій Теорії створюються Відмінності между умів приватності (опису того, что необходимо, щоб володіті приватних даних) i правом на приватність. Відповідно до Теорії RALC людина володіє «пріватністью по відношенню до других людям в певній ситуации, если в Цій ситуации ВІН захищений від вторгнення, втручання та доступу до информации з боці других людей» [27]. Для управління пріватністю Важлива контроль, но мова тут идет не про абсолютне контролі над інформацією про себе, як в теоріях контролю, а про тієї степень контролю, яка базується на трьох елементах:

) праві Вибори;

) Злагоді;

) возможности внесення поправок в інформацію про себе.

Фахівці двох Громадському ОРГАНІЗАЦІЙ Electronic Privacy Information Center и Privacy International у своєму спільному дослідженні предложили умовно розділіті приватність на Чотири види [10]:

) фізічну приватність;

) теріторіальну приватність;

) інформаційну приватність (приватність персональних даних;

) приватність комунікацій.

Конфіденційність персональних даних та приватність комунікацій найтіснішім чином пов язані з Інтернетом. Концепція інформаційної приватності, яка виросла з фундаментального права на повагу до приватного життя, на Сучасне етапі превратилась Цю категорію в окрему область права зі своими інстітутамі, суб єктами та правовідносінамі.

За помощью кріптографії дані, збережені в комп'ютерах и передавані по МЕРЕЖА, могут буті захіщені від стороннього ока. До недавнього годині засоби кріптографії були: практичніше не затребувані неурядовімі комерційнімі організаціямі. Сьогодні електронні комунікації широко ширше в цивільному секторі и стали Частинами глобальної економіки.

Оскількі использование програм шифрування повідомлень дозволяє Забезпечувати приватність в Електрон комунікаціях, у багатьох странах на державному Рівні робляться Дії с ограниченной та контролю розробки та использование кріптографічніх програм. Політика держави, регулює! Застосування стійкіх ЗАСОБІВ шифрування, может віражатіся в Наступний:

) законодавчий запретили использование громадянами кріптографічніх програм і встановлення санкцій за его Порушення;

) депонування ключів шифрування;

) законодавчий Дозвіл на доступ до ключів шифрування (або оригінального тексту Зашифрування повідомлень або документів) третіх осіб;

) обмеження на експорт та імпорт кріптографічніх ЗАСОБІВ.

ІТ-професіонали повінні Сприяти використанн потенціалу НОВИХ технологий для захисту, а не для ослаблення приватності. Інфекцій розвінуті комп'ютерні технології, что спріяють посилений приватності (Privacy Enhancing Technologies - PETs) [19]. Фахівці Розробляють кошти анонімної навігації по інтернету, анонімної відправкі Електронної пошта через анонімні поштові сервери або ОЦІНКИ уровня Дотримання приватності на веб- сайтах до Отримання доступу до них.

Розробник дозволяють приховуватися справжні дані, что ідентіфікують користувача в Інтернеті (адреси Електронної ПОШТА, IP-адреси и т.д.), и замінюваті їх іншімі, що не розкрівають ідентічність (для цього створюються одноразові адреси Електронної пошта , віпадкові IP-адреси хостів мережі, псевдо¬німі и т.д.). Постачальником мережевих услуг забезпечують доступ Користувачів до їх персональних даних и дають  Їм можлівість перевіряті, віправляті або відаляті всю інформацію про себе, яка зберігається у постачальника послуг. Новітні засоби кріптографічного захисту дозволяють людям Конфіденційно передаваті персональні дані, в онлайновому режімі оплачуваті товари и послуги, Виконувати Грошові перекази, підтверджуваті справжність своих Електрон повідомлень або документів.Правіла Нетікет, что містяться в документі RFC тисячі вісімсот п'ятьдесят п'ять Netiquette Guidelines, що не є загально, носячи рекомендаційній характер и службовців лишь орієнтіром для мережевих спіль...


Назад | сторінка 7 з 10 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комп'ютерні дані: типи даних, обробка та управління
  • Реферат на тему: Факсимільні адреси та електронна пошта
  • Реферат на тему: Система обмеження доступу до комп'ютера з використанням електронних клю ...
  • Реферат на тему: Шифрування даних
  • Реферат на тему: Засоби доступу до даних