реферат
Главная

Рефераты по сексологии

Рефераты по информатике программированию

Рефераты по биологии

Рефераты по экономике

Рефераты по москвоведению

Рефераты по экологии

Краткое содержание произведений

Рефераты по физкультуре и спорту

Топики по английскому языку

Рефераты по математике

Рефераты по музыке

Остальные рефераты

Рефераты по авиации и космонавтике

Рефераты по административному праву

Рефераты по безопасности жизнедеятельности

Рефераты по арбитражному процессу

Рефераты по архитектуре

Рефераты по астрономии

Рефераты по банковскому делу

Рефераты по биржевому делу

Рефераты по ботанике и сельскому хозяйству

Рефераты по бухгалтерскому учету и аудиту

Рефераты по валютным отношениям

Рефераты по ветеринарии

Рефераты для военной кафедры

Рефераты по географии

Рефераты по геодезии

Рефераты по геологии

Рефераты по геополитике

Рефераты по государству и праву

Рефераты по гражданскому праву и процессу

Рефераты по делопроизводству

Рефераты по кредитованию

Рефераты по естествознанию

Рефераты по истории техники

Рефераты по журналистике

Рефераты по зоологии

Рефераты по инвестициям

Рефераты по информатике

Исторические личности

Рефераты по кибернетике

Рефераты по коммуникации и связи

Дипломная работа: Система элективных курсов по информатике для предпрофильной подготовки "Компьютерная и информационная безопасность"

Дипломная работа: Система элективных курсов по информатике для предпрофильной подготовки "Компьютерная и информационная безопасность"

Приднестровский Государственный Университет им. Т.Г.Шевченко

Физико-математический факультет

Кафедра информатики и вычислительной техники


Квалификационная работа

Тема: «Система элективных курсов по информатике для предпрофильной подготовки “Компьютерная и информационная безопасность”»


Тирасполь, 2009 год

 

Оглавление

 

Введение

Глава 1 Общие сведения об элективных курсах

1.1 Сущность понятия «элективный курс» относительно других школьных курсов

1.2 Содержание элективных курсов

1.3 Классификация и функции элективных курсов

Глава 2 Безопасность и способы защиты информации

2.1 Исторические аспекты возникновения и развития информационной безопасности

2.2 Проблемы информационной безопасности

2.3 Системы защиты информации и вычислительных сетей

2.4 Правовые аспекты информатики

Глава 3 Содержание элективного курса «Компьютерная и информационная безопасность»

3.1 Основные критерии курса

3.2 Педагогическое сопровождение элективного курса

3.3 Программа курса

Заключение

Литература

Приложения


Введение

Одно из основных мест в системе предпрофильной подготовке занимают элективные курсы. Каждый элективный курс представляет собой завершенную дидактическую единицу, нацеленную на получение образовательных результатов.

В работе будет предложен элективный курс, в который включены сведения, необходимые всем специалистам в области компьютерной и информационной безопасности.

Предложенный курс преследует такие цели, как: овладение учащимися навыков профилактики и защиты программного обеспечения и информации; приобретения опыта в предупреждении и нейтрализации угроз информации; научиться создавать и реализовывать информационные проекты. Перед курсом ставятся образовательная, развивающая и воспитательная задачи.

Данный элективный курс рекомендован для профильных школ, где заинтересованные ребята могут получить актуальные, на сегодняшний день, знания, умения и навыки в современных информационных технологиях.


Глава 1 Общие сведения об элективных курсах

 

1.1 Сущность понятия «элективный курс» относительно других школьных курсов

Центральное место в системе предпрофильной подготовки занимают элективные курсы. В связи с этим раскроем сущность понятия «элективный курс» относительно других учебных курсов средней школы.

Существуют четыре типа учебных курсов: кружки, нормативные, факультативные и элективные курсы.

Нормативные курсы — это обязательные курсы (чаще всего они именно так и называются). Такие курсы каждый ученик должен посещать и отчитываться за успеваемость в их освоении. Из этих учебных курсов обычно состоит инвариантная часть учебных планов, для них разработаны государственные образовательные стандарты, их освоение является необходимым условием продолжения образования.

Главная задача кружка мотивационная: привить устойчивый интерес к той или иной предметной области, к изучению которой проявляет склонности и/или способности учащийся. Поэтому и стиль работы кружка отличается от факультатива — для кружка характерна быстрая сменяемость тем, акцент на занимательности материала или его соревновательный характер и т.п. В этом смысле кружки как бы неуместны в профильной школе, для которой считается, что учащиеся уже определились со своими образовательными интересами.

Факультативные курсы предназначены для построения индивидуальной образовательной программы ученика. Ученику предлагается набор таких курсов, и он может выбрать из них один или несколько факультативных. При этом сам выбор не обязателен, т. е. школьник может не выбрать ни одного из предложенных факультативных курсов. Как правило, по таким курсам нет итоговой отчетности.

Часть факультативов, по существу уже сейчас являющихся элективными курсами, получит правильное название и будет выполнять предназначенные им функции, другая часть факультативов мимикрирует под элективные курсы. К последним относятся, например, факультативы по подготовке к олимпиадам по программированию.

Элективные курсы (от лат. electus — избранный) так же, как и факультативные, ученик выбирает из предложенного набора в соответствии со своими интересами и потребностями. Но как только курс выбран, он становится таким же, как и нормативный: с обязанностью посещать и отчитываться. Элективные курсы являются обязательным атрибутом профильного обучения и предпрофильной подготовки.

Элективные курсы - новый элемент учебного плана, дополняющий содержание профиля, что позволяет удовлетворять разнообразные познавательные интересы школьников. Элективные курсы могут касаться любой тематики, как лежащей в пределах общеобразовательной программы, так и вне её. Элективные курсы - это новейший механизм актуализации, развития и индивидуализации процесса обучения. С хорошо разработанной системой элективных курсов каждый ученик может получить образование с определенным желаемым уклоном в ту или иную область знаний.

Актуализация элективных курсов заключается в том, что они помогают учащимся осознанно выбрать профиль обучения, т.е. совершить профессиональное первичное самоопределение. От этого зависят и успешное обучение в старших классах и подготовка учащихся к следующей ступени образования.

Элективные курсы позволяют решить еще одну проблему. Она заключается в том, что иногда количество школьников, желающих продолжить свое образование в профильных классах некоторых школ, превышает имеющееся в них количество мест. В результате отбор учеников в такие классы происходит на конкурсной основе. Это вызывает потребность в осуществлении специальной подготовки школьников к поступлению в такие классы. Часто ученик не может самостоятельно справиться с такой работой. Поэтому именно предпрофильный элективный курс должен в определенной мере подготовить ученика к поступлению в профильный класс. Однако предпрофильный элективный курс не должен дублировать базовый курс основной школы. Выходом из сложившейся ситуации может послужить создание интегративных предпрофильных элективных курсов, которые будут выводить содержание базового курса на качественно новый уровень.

Роль предпрофильных элективных курсов заключается в осуществлении помощи учащимся основной школы выбрать профиль дальнейшего обучения. Это позволяет школьникам в течение года попробовать себя в различных видах деятельности в соответствии с предлагаемыми профилями.

Поиски путей оптимизации содержания учебных предметов, обеспечения его соответствия меняющимся целям образования могут привести к новым подходам к структурированию содержания учебных предметов. Традиционный подход основывается на логике базовой науки. Другой подход может заключаться в отборе проблем, явлений, процессов, ситуаций, изучение которых соответствовало бы познавательным запросам учащихся. Такой подход может способствовать формированию учащихся как субъектов образовательной деятельности. С другой стороны, нельзя забывать о главной задаче образовательной политики - обеспечения современного качества образования на основе сохранения его фундаментальности и соответствия актуальным и перспективным потребностям личности, общества и государства. Таким образом, современная школа должна считать приоритетным направлением деятельности способность к развитию школьников, научить его решать учебные и жизненные проблемы, научить учиться, используя специальные курсы в современной школе.


1.2 Содержание элективных курсов

По своему содержанию элективные курсы могут представлять собой:

-           профессиональные пробы

(позволяют старшекласснику получить опыт деятельности в рамках наиболее общих профессиональных направлений в реальных и \ или модельных условиях с тем, чтобы он смог примерить на себя профессиональную и социально-профессиональную роль),

-           социальные практики

(позволяют старшекласснику получить опыт реальной деятельности в рамках наиболее общих профессиональных направлений с тем, чтобы он смог примерить на себя социально-профессиональную роль),

-           (пред)профессиональная подготовка

(позволяют получить предпрофессиональную или профессиональную подготовку),

-           пропедевтика вузовских спецдисциплин

(предоставляют старшекласснику возможность оценить степень своей готовности к обучению по данной специальности через опыт изучения специализированных дисциплин в рамках выбранного направления),

-           расширение (углубление) отдельных тем обязательных предметов федерального компонента и обязательных предметов по выбору

(дают возможность удовлетворить в отдельных частях запрос на такое направление изучения предмета, которое не было включено в учебный план, например, из-за малочисленности запросов),

-           расширение границ дисциплин из числа обязательных предметов федерального компонента и обязательных предметов по выбору, изучаемых по программам, предусматривающим прикладную направленность, академическое расширение и углубление

(предназначаются для учащихся со сформировавшимися представлениями о будущей образовательной траектории и планами в области профессионального самоопределения, которые могут достаточно узко формулировать свой образовательный запрос),

-           общеразвивающие тренинги

(позволяют эффективно решать вопросы функциональной готовности учащихся к какой-либо деятельности, формировать ключевые компетентности),

-           удовлетворение познавательных интересов

(курсы, имеющие своей целью реализацию познавательных интересов учащегося, могут быть направлены на самые разнообразные предметы, далекие как от базового содержания общего образования, так и от социально-профессионального самоопределения),

-           удовлетворение запросов местных сообществ, основанных на этнокультурной специфике.

Каждый элективный курс представляет собой завершенную дидактическую единицу, нацеленную на получение образовательных результатов. К образовательным результатам элективных курсов могут быть отнесены:

- знания учащихся, сформированные на определенном уровне освоения,

- предметные умения,

- предпрофессиональные умения,

- элементы функциональной грамотности,

- навыки,

- отдельные аспекты ключевых компетентностей,

- полученный опыт деятельности.

Прежде всего, одной из задач введения профильной подготовки является разгрузка основной школы. Постоянные стенания, что школьные программы устарели, не отражают современные достижения науки и т.д., вовсе не вызвали концептуального пересмотра этих курсов, а привели к тому, что школьник тонет в море обрушивающейся на него дополнительной информации, которая никогда не будет им востребована. Во многих случаях эта информация настолько специальная, что даже не может претендовать на то, чтобы ее знание являлось элементом общей культуры. Кардинальное решение вытеснить эти новшества в профильную часть в период коренной ломки социальной системы в целом — а именно социальные условия в конечном счете определяют, в чем состоят требования к образованию — это наименее вредоносный вариант. Пусть сначала станет ясно, какое образование нужно новому обществу (не на словах, не в виде умозрительных концепций, а по реальной востребованности), и уже затем будут приниматься решения о перестройке его базовой части. Но и профильная часть, по всей видимости, не может (и, наверно, не должна) в своих обязательных курсах объять необъятно разросшееся древо современных научных направлений и специальностей. Элективные курсы — последнее реальное средство решения данной проблемы.

Содержание элективных курсов различается по образовательным целям. Одни курсы нацелены на компенсацию недостаточного образования в области информатики, предоставляемого обязательными курсами, другие курсы направлены на изучение вопросов, характерных для тех или иных групп специалистов (быть может, весьма широких). И по этому принципу они легко классифицируются. Если курс решает те же общеобразовательные задачи, которые предписаны и обязательным курсам, только в более полном варианте с учетом, как было сказано, современных тенденций, то это курс первого типа. Если же речь идет о специальных знаниях, умениях и навыках, которые выходят за рамки общеобразовательных задач профильного обучения, то это курс второго типа. Ну не должны, скорее всего все, кто выбрал информационно-технологический профиль, знать и уметь доказывать алгоритмическую неразрешимость какой-либо конкретной задачи. А в рамках элективного курса Математические основы информатики” такое знание, по-видимому, является обязательным. Если школьник самоориентируется на изучение, например, администрирования сетей, то вряд ли ему нужно знать программирование длинной арифметики. И то и другое — прерогатива элективных курсов второго типа. Зато более глубокое изучение информационного и компьютерного моделирования или кибернетических аспектов, связанных с информационными процессами в управлении, это предмет элективных курсов первого типа. Третий тип элективных курсов это замена факультативов и кружков, т.е. курсы, которые не несут общеобразовательной нагрузки и в то же время не являются ориентированными на определенную специализацию. Примером такого курса является курс по подготовке к личным или командным олимпиадам по программированию. Сюда же, по-видимому, надо относить курсы по углубленной подготовке к вступительным и/или выпускным экзаменам. Наконец, есть четвертый тип элективных курсов — применение информатики в других предметных профилях: экономике, биологии, филологии и т.д.

Приступая к разработке элективных курсов, необходимо учитывать, что речь идет не только о программах и учебных пособиях, но и о всей методической системе обучения этим курсам в целом. С самого начала ее целесообразно строить на основе нового понимания целей и ценностей образования, с ориентацией на инновационные методические идеи и концепции. Важными составляющими занятий по элективным курсам могут стать практические работы и исследовательские проекты.

Методика обучения элективным курсам должна развивать у учащихся навыки организации умственного труда и самообразования. В процессе освоения элективных курсов желательно предоставить учащимся возможность использовать разные учебники, учебные пособия, практикумы, энциклопедии и т.д. Считаем уместным организовывать обсуждение достоинств и отдельных недостатков учебников и пособий, обучать их умению анализировать книги.


1.3 Классификация и функции элективных курсов

Сегодня многие педагоги, методисты и учителя-практики занимаются созданием различных элективных курсов для предпрофильной подготовки учащихся. Классификация предпрофильных элективных курсов, как и любая классификация, является относительной, но большинство авторов выделяют общеориентационные, предметно-ориентационные и межпредметные элективные курсы.

Общеориентационные элективные курсы призваны проинформировать ученика о различных профилях обучения в старшей школе, познакомить его с миром профессий и помочь выбрать профиль обучения с учетом своих индивидуальных особенностей.

Предметно-ориентационные элективные курсы направлены на осуществление предпрофильной подготовки по определенному учебному предмету. Учителя стремятся создать такой элективный курс, который вызовет интерес у ученика, привлечет его к дальнейшему изучению предмета в классе данного профиля. В результате ученик выбирает профиль для продолжения своего дальнейшего образования. Другой особенностью имеющихся сегодня предметно-ориентационных предпрофильных элективных курсов является стремление к углублению знаний учащихся. Такие элективные курсы предполагают углубленное изучение отдельных тем или разделов учебных курсов основной школы, выходящее за пределы школьной программы.

В свою очередь, предметные элективные курсы можно разделить на несколько групп.

1) Элективные курсы повышенного уровня, направленные на углубление того или иного учебного предмета, имеющие как тематическое, так и временное согласование с этим учебным предметом. Выбор такого элективного курса позволит изучить выбранный предмет не на профильном, а на углубленном уровне. В этом случае все разделы углубляются курса более или менее равномерно.

2) Элективные спецкурсы, в которых углубленно изучаются отдельные разделы основного курса, входящие в обязательную программу данного предмета.

3) Элективные спецкурсы, в которых углубленно изучаются отдельные разделы основного курса, не входящие в обязательную программу данного предмета.

4) Прикладные элективные курсы, цель которых - знакомство учащихся с важнейшими путями и методами применения знаний на практике, развитие интереса учащихся к современной технике и производству.

5) Элективные курсы, посвященные истории предмета, как входящего в учебный план школы, так и не входящего в него.

6) Элективные курсы, посвященные изучению методов решения задач.

Межпредметные элективные курсы в системе предпрофильной подготовки не только ориентируют учеников на изучение конкретного учебного предмета на профильном уровне, но и раскрывают специфику изучения этого предмета во взаимосвязи с другими профильными предметами. Такие элективные курсы следует называть профильно-ориентационными, поскольку именно они в полной мере реализуют саму идею предпрофильной подготовки. Они могут быть либо компенсирующими, либо обобщающими знания.

Для всех элективные курсов можно сказать, что они выполняют три основные функции:

1) Являются «надстройкой» профильного курса, и такой дополненный профильный курс становится в полной мере углубленным.

2) Развивают содержание базового курса, что позволяет поддерживать изучение смежных учебных предметов на профильном уровне или получить дополнительную подготовку для сдачи выпускного экзамена по предмету.

3) Способствуют удовлетворению познавательных интересов в различных областях деятельности человека.

Чтобы успешно выполнять названные выше функции, отобранное содержание должно соответствовать познавательным возможностям старшеклассников, предоставлять им возможность учения на уровне повышенных требований и развивать учебную мотивацию.


Глава 2 Безопасность и способы защиты информации

Информационная безопасность — защита конфиденциальности, целостности и доступности информации. Защита информации комплекс мероприятий, направленных на обеспечение информационной безопасности.

 

2.1 Исторические аспекты возникновения и развития информационной безопасности

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путем воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума. Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:

·           I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

·           II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения с последующим декодированием принятого сообщения.

·           III этап начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

·           IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность компьютеров. Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

·           V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путем управления доступом к сетевым ресурсам.

·           VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьезнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.

·           VII этап начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности.

 

2.2 Проблемы информационной безопасности

Регулярно в сфере информационных технологий мы сталкиваемся с проблемой безопасности необходимой нам информации. Решение проблем информационной безопасности, возможно, достичь только в комплексе с информационной безопасностью в обществе. Законодательство Интернета должно следовать из социальных нормативов. Выделяют три основные проблемы в сфере компьютерной безопасности.

Гуманитарные проблемы

обеспечения информационной безопасности

-    Проблемы развития информационной сферы как системообразующего фактора жизни общества.

-    Проблемы обеспечения информационной безопасности как междисциплинарной отрасли научного знания.

-    Проблемы использования информационной сферы для решения задач конкурентоспособного развития страны на современном этапе.

-    Проблемы оценки информационной безопасности.

-    Проблемы сохранения культурно-нравственных ценностей народа.

-    Проблемы развития информационного права.

-    Проблемы нормативного правового и нормативного технического обеспечения безопасности интересов личности и общества в информационной сфере.

-    Проблемы нормативного правового регулирования отношений в области развития системы массовой информации и коммуникации.

-    Проблемы нормативного правового регулирования отношений в области создания и использования современных информационных технологий, индустрии информационных услуг.

-    Проблемы нормативного правового регулирования отношений в области борьбы с преступлениями в сфере информационно-коммуникационных технологий.

-    Проблемы нормативного правового регулирования отношений в области обеспечения международной информационной безопасности.

-    Проблемы обеспечения безопасности индивидуального, группового и массового сознания.

-    Проблемы противодействия злоупотребления свободой распространения массовой информации, в том числе в сети Интернет.

Научно-технические проблемы

обеспечения информационной безопасности

-    Научно-технические проблемы развития современных информационных технологий, отечественной индустрии средств информатизации, телекоммуникации и связи.

-    Проблемы обеспечения технологической независимости страны в области создания и использования информационных технологий, вычислительной техники, телекоммуникации и связи.

-    Фундаментальные и важнейшие прикладные криптографические проблемы.

-    Фундаментальные и важнейшие прикладные физико-технические проблемы обеспечения защищенности технических средств обработки информации и информационных носителей.

-    Проблемы создания вычислительных систем высокой производительности и методов обработки информации, ориентированных на решение криптографических задач.

-    Научно-технические проблемы защиты сведений, составляющих охраняемые законом тайны, от технических разведок.

-    Проблемы выявления и пресечения преступлений, совершенных с использованием информационно-телекоммуникационных систем.

-    Проблемы разработки методов и средств проведения оперативно-розыскных мероприятий в информационно-телекоммуникационных системах.

Проблемы кадрового обеспечения

информационной безопасности

-    Проблемы государственного управления процессом подготовки кадров в области обеспечения информационной безопасности.

-    Проблемы обоснование направлений подготовки кадров в области обеспечения информационной безопасности.

-    Методологические проблемы использования современных информационных технологий для подготовки специалистов в области обеспечения информационной безопасности.

-    Проблемы научного и учебно-методического обеспечения системы непрерывной подготовки кадров в области обеспечения информационной безопасности.

-    Проблемы организационного и нормативного правового обеспечения системы подготовки кадров в области информационной безопасности.

-    Проблемы нормативно-правового обеспечения системы подготовки кадров в области информационной безопасности.

-    Проблемы совершенствования технологий и учебно-методического обеспечения процесса подготовки кадров в области обеспечения информационной безопасности.

-    Проблемы технического и программного обеспечения использования современных информационных технологий в образовательном процессе.

 

2.3 Системы защиты информации и вычислительных сетей

Все угрозы возникающие у информационных систем можно объединить в обобщающие их три группы.

1.         Угроза раскрытия – возможность того, что информация станет известной тому, кому не следовало бы ее знать.

2.         Угроза целостности – умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.

3.         Угроза отказа в обслуживании возможность появления блокировки доступа к некоторому ресурсу вычислительной системы.

Средства обеспечения информационной безопасности в зависимости от способа их реализации можно разделить на следующие классы методов:

·          организационные методы подразумевают рациональное конфигурирование, организацию и администрирование системы. В первую очередь это касается сетевых информационных систем, их операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети пользователей;

·          технологические методы, включающие в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации;

·          аппаратные методы, реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т. д.;

·          программные методы –это самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т. д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три, группы методов, т.е. в чистом виде организационные, технологические и аппаратные методы защиты, как правило, реализованы быть не могут – все они содержат программный компонент. При этом следует иметь в виду, вопреки распространенному иному мнению, что стоимость реализации многих программных системных решений по защите информации существенно превосходит по затратам аппаратные, технологические и тем более организационные решения (конечно, если использовать лицензионные, а не «пиратские» программы).

Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направления защиты информации и соответствующие им программно-технические средства:

-    Защита от несанкционированного доступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро эта проблема стоит для серверов и пользователей сетей Интернета и Интранета. Эта функция реализуется многочисленными программными, программно-аппаратными и аппаратными средствами.

-    Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс.

-    Защита информационных систем от многочисленных компьютерных

-    вирусов, способных не только разрушить информацию, но иногда и повредить технические компоненты системы. Активно развиваются также средства защиты от утечки информации по цепям питания, каналам электромагнитного излучения компьютера или монитора (применяется экранирование помещений, использование генераторов шумовых излучений, специальный подбор мониторов и комплектующих компьютера, обладающих наименьшим излучением), средства защиты от электронных «жучков», устанавливаемых непосредственно в комплектующие компьютера, и т. д.

 

2.4 Правовые аспекты информатики

Деятельность программистов и других специалистов, работающих в сфере информатики, все чаще выступает в качестве объекта правового регулирования. Некоторые действия при этом могут быть квалифицированы как правонарушения (преступления).

Правовое сознание в целом, а в области информатики особенно, в нашем обществе находится на низком уровне. Все ли знают ответы на следующие вопросы:

·          можно ли, не копируя купленную программу, предоставить возможность пользоваться ею другому лицу;

·          кому принадлежит авторское право на программу, созданную студентом в ходе выполнения дипломной работы;

·          можно ли скопировать купленную программу для себя самого, чтобы иметь резервную копию;

·          можно ли декомпилировать программу, чтобы разобраться в ее деталях или исправить ошибки;

·          в чем состоит разница между авторским и имущественным правом.

Вопросов, подобных этим, возникает множество. Есть, конечно, такие, ответы, на которые очевидны: нельзя создавать вирусы, нельзя хулиганить в сетях, нельзя в некоммерческих телеконференциях запускать коммерческую информацию, нельзя вскрывать и искажать защищенную информацию в чужих базах данных и т.д., т.е. совершать поступки, которые могут быть объектом уголовного преследования. Но на многие вопросы ответы отнюдь не очевидны, а иногда запутаны, причем не только в нашей стране. Остановимся на правовом регулировании в области информатики более подробно.

Необходимо отметить, что регулирование в сфере, связанной с защитой информации, программированием и т.д., является для законодательства принципиально новым.

Главное содержание Закона - юридическое определение понятий, связанных с авторством и распространением компьютерных программ, а также установление прав, возникающих при создании программ.

Авторское право распространяется на любые программы для компьютера (как выпущенные, так и не выпущенные в свет), представленные в объективной форме, независимо от их материального носителя, назначения и достоинства. Авторское право распространяется на программы для компьютера, являющиеся результатом творческой деятельности автора. Творческий характер деятельности автора предполагается до тех пор, пока не доказано обратное.

Предоставляемая настоящим Законом правовая охрана распространяется на все виды программ для компьютера (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, и на базы данных, представляющие собой результат творческого труда по подбору и организации данных. Предоставляемая правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для компьютера или какого-либо их элемента, в том числе идеи и принципы организации интерфейса и алгоритма, а также языки программирования.

Авторское право на программы для компьютера возникает в силу их создания. Для признания и осуществления авторского права на программы для компьютера не требуется опубликования, регистрации или соблюдения иных формальностей. Автором программы для компьютера признается физическое лицо, в результате творческой деятельности которого они созданы.

Если программа для компьютера созданы совместной творческой деятельностью двух и более физических лиц, то, независимо от того, состоит ли программа для компьютера или база данных из частей, каждая из которых имеет самостоятельное значение, или является неделимой, каждое из этих лиц признается автором такой программы для компьютера и базы данных.

Автору программы для компьютера или иному правообладателю принадлежит исключительное право осуществлять и (или) разрешать осуществление следующих действий:

·          выпуск программы для компьютера;

·          воспроизведение программы для компьютера (полное или частичное) в любой форме, любыми способами;

·          распространение программы для компьютера;

·          модификацию программы компьютера.

Однако, имущественные права на программы для компьютера, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю, если в договоре между ним и автором не предусмотрено иное. Таким образом, имущественное право на программу, созданную в ходе дипломного проектирования, принадлежит не автору, а вузу - по крайней мере, пока между ними не будет заключено специальное соглашение.

Имущественные права на программу для компьютера могут быть переданы полностью или частично другим физическим или юридическим лицам по договору. Договор заключается в письменной форме и должен устанавливать следующие существенные условия: объем и способы использования программы для компьютера, порядок выплаты и размер вознаграждения, срок действия договора.

Лицо, правомерно владеющее экземпляром программы для компьютера, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы в соответствии с их назначением, а также исправление явных ошибок. Запись и хранение в памяти компьютера допускаются в отношении одного компьютера или одного пользователя в сети, если иное не предусмотрено договором с правообладателем. Также допускается без согласия правообладателя и без выплаты ему дополнительного вознаграждения осуществлять следующие действия:

• адаптацию программы для компьютера;

• изготавливать или поручать изготовление копии программы для компьютера при условии, что эта копия предназначена только для архивных целей и при необходимости (в случае, когда оригинал программы утерян, уничтожен или стал непригодным для использования) для замены правомерно приобретенного экземпляра.

Свободная перепродажа экземпляра программы допускается без согласия правообладателя и без выплаты ему дополнительного вознаграждения после первой продажи или другой передачи права собственности на этот экземпляр.

Выпуск под своим именем чужой программы, а также незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность.

В настоящее время уголовное законодательство не в полной мере учитывает все возможные компьютерные преступления. Вообще же, в законодательной практике многих стран отмечены различные виды компьютерных преступлений и разработаны методы борьбы с ними.

Для современного состояния правового регулирования сферы, связанной с информатикой, в настоящее время наиболее актуальными являются вопросы, связанные с нарушением авторских прав. Большая часть программного обеспечения, использующегося отдельными программистами и пользователями и целыми организациями, приобретена в результате незаконного копирования, т.е. хищения. Назрела потребность узаконить способы борьбы с этой порочной практикой, поскольку она мешает, прежде всего, развитию самой информатики.


Глава 3. Содержание элективного курса «Компьютерная и информационная безопасность»

 

3.1 Основные критерии курса

Сегодня уже ни у кого не вызывает сомнения тот факт, что XXI век – век информации и научных знаний. Развитие глобального процесса информатизации общества, охватывающего все развитые и многие развивающиеся страны мира, приводит к формированию новой информационной среды, информационного уклада и профессиональной деятельности. Однако при этом пропорционально возрастает уязвимость личных, общественных и государственных информационных ресурсов со стороны негативного воздействия средств инфомационно-коммуникационных технологий. Таким образом, мировое сообщество стоит перед глобальной социотехнической проблемой – проблемой обеспечения информационной безопасности. Под информационной безопасностью понимается область науки и техники, охватывающая совокупность программных, аппаратных и организационно-правовых методов и средств обеспечения безопасности информации при обработке, хранении и передаче с использованием современных информационных технологий. А так же под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Под угрозой информационной безопасности понимают потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.

Решение проблемы безопасности вообще и информационной безопасности в частности невозможно без достаточного количества как высококвалифицированных профессионалов, так и квалифицированных пользователе, компетентных в сфере защиты информации. Задача подготовки таких специалистов является особенно актуальной ещё и потому, что одной из важнейших задач современности является борьба с компьютерной преступностью и кибертерроризмом. Спектр преступлений в сфере информационных технологий весьма широк, он варьируется от интернет-машенничества и до такой потенциально опасной деятельности, как электронный шпионаж и подготовка к террористическим актам.

В настоящее время достаточно свободно распространяются различные печатные издания, где описываются технологии совершения компьютерных преступлений; публикуются книги, освещающие приёмы атак на информационные системы. В Интернете представлено огромное количество сайтов, обучающих компьютерному взлому, проводятся форумы, виртуальные конференции и семинары по «повышению квалификации» и «обмену опытом» совершения компьютерных преступлений. Среди выявленных преступников, в отношении которых возбуждены дела за противоправные действия в сфере информационных технологий, свыше 75% составляет молодёжь. Всё это подчёркивает важность ещё одной задачи – активного противодействия вовлечению молодёжи в преступную среду и разработки активных методов проведения воспитательной работы среди молодёжи. Очевидно, что насущной задачей современного образования становится разработка таких методов учебно-воспитательной работы, которые гармонично сочетают обучение современным информационным технологиям и формирование информационной культуры, высоких нравственных качеств, способствует выработке иммунитета к совершению неэтичных, противоправных действий в сфере информационных технологий.

Таким образом, можно считать актуальным и значительным старших классов изучение элективного курса «Компьютерная и информационная безопасность» в образовательной области «Информатика». Курс ориентирован на подготовку подрастающего поколения к жизни и деятельности в совершенно новых условиях информационного общества, в котором вопросы обеспечения информационной безопасности личных, общественных и государственных информационных ресурсов особенно актуальны.

Курс служит средством внутри профильной специализации в области информатики и информационных технологий, что способствует созданию дополнительных условий для построения индивидуальных образовательных траекторий учащихся классов информационно-технологического профиля. Курс рассчитан на 34 часа и изучается в течении одного учебного года по 1 часу в неделю в 10 или 11 классе.

Данный курс может с успехом использоваться не только в информационно-технологическом, но и в других профилях старшей школы, поскольку проблема информационной безопасности сегодня актуальна во всех сферах современного общества – гуманитарной, социальной, экономической и др.

Для успешного изучения курса «Компьютерная и информационная безопасность» необходимы базовые знания, полученные учащимися при изучении информатики и информационных технологий.

Учащиеся должны знать:

·          свойства алгоритмов и основные алгоритмические структуры;

·          основные конструкции языка программирования;

·          назначение и области использования основных технических средств информационных и коммуникационных технологий и информационных ресурсов;

·          базовые принципы организации и функционирования компьютерных сетей.

Учащиеся должны уметь:

·          составлять программы на языке программирования;

·          проводить статистическую обработку данных с помощью компьютера;

·          строить таблицы, графики, диаграммы;

·          представлять информацию в виде мультимедийных объектов с системой ссылок;

·          подготавливать доклады и проводить выступления;

·          участвовать в коллективном обсуждении без использования современных программных и аппаратных средств коммуникаций и с их использованием.

Данный курс преследует следующие цели:

·          Овладение учащимися умениями: профилактики, защиты программного обеспечения; обнаружения и удаления компьютерных вирусов; защиты информации в автоматизированных системах обработки данных, в глобальной сети Интернет.

·          Приобретение учащимися опыта по предупреждению и нейтрализации негативного воздействия информационных угроз на людей и программно-технические комплексы; опыта информационной деятельности в сферах обеспечения защиты информации, актуальных на рынке труда.

·          Приобретения учащимися опыта создания, редактирования, оформления, сохранения, передачи информационных объектов различного типа с помощью современных программных средств; коллективной реализации информационных проектов, преодоления трудностей в процессе проектирования, разработки и реализации учебных проектов.

Перед данным элективным курсом ставятся следующие задачи:

Образовательные:

·          освоение учащимися знаний, относящихся к основам обеспечения информационной безопасности, и их систематизация;

·          изучение учащимися мер законодательного, административного, процедурного и программно-технического уровней при работе на вычислительной технике и в системах связи;

развивающие:

·          повышение интереса учащихся к изучению информатики;

·          приобретение учащимися навыков самостоятельной работы с учебной, научно-популярной литературой и материалами сети Интернет;

·          развитие у учащихся способностей к исследовательской деятельности;

воспитательные:

·          воспитание у учащихся культуры в области применения ИКТ в различных сферах современной жизни;

·          воспитание у учащихся чувства ответственности за результаты своего труда, используемые другими людьми;

·          воспитание у учащихся умения планировать, работать в коллективе;

·          воспитание у учащихся нравственных качеств, негативного отношения к нарушителям информационной безопасности;

·          воспитание у учащихся установки на позитивную социальную деятельность в информационном обществе, недопустимость действий, нарушающих правовые и этические нормы работы с информацией.

 

3.2 Педагогическое сопровождение элективного курса

Педагогическое сопровождение основывается на принципах системности, актуальности, прогностики, комплексности решения образовательных проблем, гуманизации образования, и должно быть направлено на решение совокупности научных, методических и практических задач. Педагогическое сопровождение проблем безопасности должно быть ориентировано по основным направлениям подготовки специалистов информационно-технического профиля.

С учетом специфики все виды безопасности должны быть детерминированы по соответствующим видам подготовки. В этом случае изучение вопросов обеспечения информационной безопасности должно, в основной своей части, решаться в рамках информационной подготовки и, с учетом ее дифференциации, соответствовать основным уровням, этапам и направленности.

Акцент на защиту информации при использовании информационно-коммуникационных технологий, сохранившихся «по инерции» со времён, когда собственником информации было только государство, и оно же решало все вопросы, связанные с защитой информации, а главенствующим был аспект конфиденциальности. Такой акцент, правомерен, например, при подготовке специалистов в области криптографии, защита информации в органах управления и автоматизированных системах критических приложений. Система такой подготовки сформирована на базе Учебно-методического объединения вузов России по образованию в области информационной безопасности, региональных учебно-научных центров по проблемам информационной безопасности в системе высшей школы. Основополагающим является наличие ГОС и разработанных на их базе основных образовательных программ в области информационной безопасности.

Если подготовка специалистов в области информационной безопасности и защиты информации, имеющая давние исторические корни, имеет соответствующее педагогическое обеспечение, то для специалистов-пользователей информационно-коммуникационных технологий такого рода подготовка не имеет системного характера, необходимого научного педагогического сопровождения. Теперь абсолютность «полезности» информационно-коммуникационных технологий сопровождается невежеством в области информационной безопасности большинства пользователей, что не способствует трезвой оценке угроз информационной безопасности и адекватному применению средств защиты информации. Отрывочные знания о некоторых угрозах информационной безопасности (в основном о вирусах и вредоносных программах) не позволяют, с одной стороны, очертить спектр многочисленных угроз информационной безопасности, а с другой – утверждают пользователей в пессимистическом мнении о невозможности им противостоять. В рамках информационной подготовки специалистов не закладывается чувство личной ответственности за состояние безопасности информационной безопасности на корпоративном и индивидуальном уровнях, необходимый уровень умений и навыков по применению общедоступных мер и средств защиты информации.

Таким образом, педагогическое сопровождение проблемы информационной безопасности в подготовке специалистов информационно-технического профиля должно обеспечить построение логически-стройной, внутренне непротиворечивой системы подготовки в рамках профессионального образования по целому комплексу вопросов информационной безопасности и защиты информации, характеризующих эту важную предметную область.

Анализ функциональной деятельности выпускников вузов, тенденций и перспектив информационных систем, информационных и коммуникационных технологий свидетельствует, что основным направлением в подготовке к профессиональной деятельности должно являться привитие обучающимся достаточно глубоких знаний информатики, основ построения и функционирования современных информационных систем и информационно-коммуникационных технологий, практических умений и навыков их эксплуатации и применения. Такой подход должен постоянно реализовываться с учетом текущего состояния и современных достижений отраслевой науки и практики, осуществляться поэтапно и охватывать достаточно широкий спектр вопросов. Поэтому одним из важнейших видов подготовки специалистов для различных информационных сфер является информационная подготовка, направленная на формирование у обучаемых знаний и навыков по применению информационных технологий в их дальнейшей профессиональной деятельности. Главной задачей информационной подготовки является обеспечение будущего специалиста глубокими теоретическими знаниями и прочными практическими навыками в области информатики, позволяющими ему не только эффективно решать повседневные производственные задачи с применением средств вычислительной техники, но и хорошо ориентироваться в основных тенденциях развития информационных технологий, их применения в избранной сфере профессиональной деятельности.

В связи с этим, помимо решения традиционных задач обучения информационно-коммуникационных технологий, информационная подготовка должна быть направлена на сознательное восприятие пользователем всей сложности и ответственности проблемы обеспечения информационной безопасности компьютерных систем, понимание трудностей по обеспечению информационной безопасности на корпоративном и личностном уровне и связанных с этим жестких ограничений и больших материальных затрат. В результате изучения такого курса пользователи информационных технологий должны знать: сущность проблемы обеспечения информационной безопасности компьютерных сетей и ее особенности применения, ее важность и актуальность, основные понятия в этой предметной области; особенности информации и информационных систем как объекта защиты, основные методы и средства обеспечения информационной безопасности компьютерных сетей (аутентификация и идентификация пользователей и технических средств, организация защиты информации в персональных компьютеров, криптографическое преобразование информации и электронная подпись; критерии защищенности компьютерных систем и принципы проектирования систем защиты информации; особенности защиты информации в сетях телекоммуникаций; основы компьютерной вирусологии, методы и средства защиты от компьютерных вирусов и вредоносных программ; требования к пользователям компьютерных систем и рекомендации по обеспечению информационной безопасности).

В практической части дисциплин как базовой информационной подготовки (в рамках изучения информатики), так и предметной информационной подготовки (при получении практических навыков по использованию различных автоматизированных систем в области профессиональной деятельности) необходимо акцентировать внимание обучаемых на применении тех или иных механизмов парирования угроз (ограничения и разграничения доступа, администрирования в сетевых структурах, использовании защиты в бизнес-приложениях и т.п.). Особое внимание при этом может быть уделено работе в сети с цифровой подписью, практическому ознакомлению с мерами безопасности в Internet, (при работе с электронной почтой, защите от спама), использованию современных средств архивирования, идентификации и аутентификации, защиты от несанкционированного копирования, пакетов антивирусной защиты.

Концепция обучения основам информационной безопасности студентов должна основываться на понимании назначения, роли и целей этих знаний в современной системе образования, трактовке способов их отражения в качестве обязательной составляющей информационной подготовки. Построение такой концепции, в общем плане, включает следующие этапы: обоснование необходимости создания; формирование целей обучения с учётом прогностики; выявление межпредметных связей; определение принципов отбора содержания и его структуры; разработку структуры подготовки по основам информационной безопасности; разработку предложений по корректировке законодательной базы в части ГОС, требований к уровню и качеству подготовки обучаемых в области информационной безопасности; выбор основных подходов к организации учебного процесса; изложение требований к разработке учебных программ и планов, дидактических материалов, технологической поддержке обучения; планирование мероприятий по реализации концепции; выявление долгосрочных перспектив развития подготовки в области информационной безопасности как составной части информационной подготовки.

 


3.3 Программа курса

1. Общие проблемы информационной безопасности.

Информация и информационные технологии. Актуальность проблемы обеспечения безопасности информационных технологий. Основные термины и определения. Субъекты информационных отношений, их интересы и безопасность. Конфиденциальность, целостность, доступность. Пути нанесения ущерба. Цели и объекты защиты.

2. Угрозы информационной безопасности.

Понятие угрозы. Виды проникновения или «нарушителей». Анализ угроз информационной безопасности. Классификация видов угроз информационной безопасности по различным признакам. Каналы утечки информации и их характеристика.

3. Вредоносные программы. Методы профилактики и защиты.

Общие сведения о вредоносных программах. Классификация по среде обитания, поражаемой операционной системе, особенностям алгоритма работы. Принципы функционирования, жизненный цикл и среда обитания компьютерных вирусов. Симптомы заражения и вызываемые вирусами эффекты. Полиморфные и стелс-вирусы. Вирусы-макросы для Microsoft Word и Microsoft Excel. Вирусы-черви. Профилактика заражения. Программные антивирусные средства. Определения и общие принципы функционирования фагов, детекторов, ревизоров, вакцин, сторожей. Структура антивирусной программы. Виды антивирусных программ.

4. Правовые основы обеспечения информационной безопасности.

Законодательство в информационной сфере. Виды защищаемой информации. Государственная тайна как особый вид защищаемой информации; система защиты государственной тайны; правовой режим защиты государственной тайны. Конфиденциальная информация. Лицензионная и сертификационная деятельность в области защиты информации. Основные законы и другие нормативно-правовые документы, регламентирующие деятельность организации в области защиты информации. Защита информации ограниченного доступа. Ответственность за нарушение законодательства в информационной сфере. Информация как объект преступных посягательств. Информация как средство совершения преступлений. Отечественные и зарубежные стандарты в области информационной безопасности.

5. Современные методы защиты информации в автоматизированных системах обработки данных.

Обзор современных методов защиты информации. Основные сервисы безопасности: идентификация и аутентификация, управление доступом, протоколирование и аудит. Криптографическое преобразование информации. История криптографии; простейшие шифры и их свойства. Принципы построения криптографических алгоритмов с симметричными и несимметричными ключами. Электронная цифровая подпись. Контроль целостности; экранирование; анализ защищённости; обеспечение отказоустойчивости; обеспечение безопасного восстановления.

6. Технические и организационные методы защиты информации.

Технические средства охраны объектов (физическая защита доступа, противопожарные меры). Защита от утечки информации (перехвата данных, электростатических и электромагнитных излучений и др.). Технические средства противодействия несанкционированному съёму информации по возможным каналам её утечки. Организационные меры защиты. Определение круга лиц, ответственных за информационную безопасность, обеспечение надёжной и экономичной защиты. Требования к обслуживающему персоналу.

7. Защита информации в компьютерных сетях.

Примеры взломов сетей и веб-сайтов. Причины уязвимости сети Интернет. Цели, функции и задачи защиты информации в компьютерных сетях. Безопасность в сети Интернет. Методы атак, используемые злоумышлиниками для получения или уничтожения интересующей информации через Интернет. Способы отделения интрасети от глобальных сетей. Фильтрующий маршрутизатор, программный фильтр и т.д.

8. Проблемы информационно–психологической безопасности личности.

Определение понятия информационно-психологической безопасности. Основные виды информационно-психологических воздействий. Виртуальная реальность и е воздействие на нравственное, духовное, эмоциональное и физическое здоровье школьников. Игромания, компьютерные манипуляции, фишинг, киберугрозы и пропаганда других опасных явлений в Интернете. Способы Защиты от нежелательной информации в Интернете. Нравственно-этические проблемы информационного общества.

К данной программе можно предложить следующий календарный план.

Поурочное планирование

Номер

урока

Тема урока Вид урока
1. Общие проблемы информационной безопасности – 2 часа.
1 Основные понятия информационной безопасности. лекция
2 Актуальность проблемы обеспечения безопасности ИТ. лекция
2. Угрозы информационной безопасности – 3 часа.
3 Понятие угрозы информационной безопасности. лекция
4 Классификация видов угроз информационной безопасности по различным признакам. лекция
5 Каналы утечки информации. лекция
6 Общие сведения о вредоносных программах. Компьютерные вирусы. лекция
7 Профилактика заражения. Методы защиты компьютеров от вредоносных программ. Восстановление информации. лекция + практическая работа
8

Программные антивирусные средства.

Антивирусные программы.

лекция + практическая работа
4. Правовые основы обеспечения информационной безопасности – 5 часов
9 Законодательство в области защиты информации. лекция
10 Защита информации ограниченного доступа. Государственная тайна как особый вид защищаемой информации; система защиты государственной тайны; правовой режим защиты государственной тайны. лекция
11 Конфиденциальная информация и е защита. лекция + практическая работа
12 Преступление и наказание в сфере информационных технологий. лекция
13 Отечественные и зарубежные стандарты в области информационных технологий. лекция

5. Современные методы защиты информации в автоматизированных

системах обработки данных – 8 часов.

14 Основные сервисы безопасности. Правила создания и замены паролей. лекция
15 Идентификация и аутентификация. лекция
16 Управление доступом. Протоколирование и аудит. лекция + практическая работа
17 Криптография. Криптографическая защита. История криптографии. лекция
18 Принципы построения криптографических алгоритмов с симметричными и несимметричными ключами. Электронная цифровая подпись. лекция + практическая работа
19 Криптографические методы защиты информации. практическая работа
20 Контроль целостности; экранирование; анализ защищённости. лекция
21 Обеспечение отказоустойчивости и безопасного восстановления. лекция + практическая работа
6.Технические и организационные методы хранения информации – 2 часа.
22 Технические средства защиты информации. лекция
23 Организационные меры защиты. лекция + практическая работа
7. Защита информации в компьютерных сетях – 5 часов.
24 Защита информации в компьютерных сетях. лекция
25 Безопасность в сети Интернет. лекция
26 Защита электронного обмена данных в Интернете. лекция + практическая работа
27 Способы отделения интрасети от глобальных сетей. лекция
28 Фильтрующий маршрутизатор, программный фильтр, системы типа FireWall (брандмауэр, экранирующий фильтр) и т.д. лекция
8. Проблемы информационно–психологической безопасности личности –6 часов.
29 Информационно–психологическая безопасность личности в информационном обществе. лекция
30 Виртуальная реальность и е воздействие на нравственное, духовное, эмоциональное и физическое здоровье школьников. лекция
31 Способы защиты от нежелательной информации в Интернете. лекция + практическая работа
32 Нравственно–этические проблемы информационного общества. лекция
33 Работа над проектом «Перспективные направления в области обеспечения информационной безопасности». практическая работа
34 Итоговое занятие. Защита проектов. практическая работа

После прохождения курса, должен быть достигнут следующий перечень знаний, умений и навыков учащихся.

Учащиеся должны знать:

·          основные понятия и определения из области обеспечения информационной безопасности;

·          методы и средства борьбы с угрозами информационной безопасности;

·          классификацию вредоносных программ и их влияние на целостность информации; порядок заражения файлов;

·          методы проведения профилактики, защиты и восстановления пораженных вредоносными программами объектов;

·          нормативные руководящие документы, касающиеся защиты информации, существующие стандарты информационной безопасности;

·          принципы выбора пароля, аппаратные и программные средства для аутентификации по паролю;

·          основные понятия криптографических методов защиты информации, механизмы цифровой электронной подписи;

·          существующие программные продукты, предназначенные для защиты электронного обмена данными в Интернете, способы отделения интрасети от глобальных сетей;

·          нормы информационной этики и права.

Учащиеся должны уметь:

·          объяснять необходимость изучения проблемы информационной безопасности;

·          применять методы профилактики и защиты информационных ресурсов от вредоносного программного обеспечения;

·          восстанавливать повреждённую информация;

·          соблюдать права интеллектуальной собственности на информацию;

·          применять методы ограничения, контроля, разграничения доступа, идентификации и аутентификации;

·          использовать современные методы программирования для разработки сервисов безопасности;

·          производить простейшие криптографические преобразования информации;

·          планировать организационные мероприятия, проводимые при защите информации;

·          применять методы защиты информации в компьютерных сетях;

·          различать основные виды информационно-психологических воздействий в виртуальной реальности;

·          соблюдать требования информационной безопасности, этики и права;

·          искать и обрабатывать информацию из различных источников, приводить собственные примеры явлений и тенденций, связанных с безопасностью информационного общества;

·          интерпретировать изучаемые явления и процессы, давать им сущностные характеристики, высказывать критическую точку зрения и свои суждения по проблемным вопросам;

·          сравнивать, анализировать и систематизировать имеющийся учебный материал;

·          участвовать в групповой работе и дискуссиях, решении задач в игровых ситуациях и проектной деятельности;

·          представлять результаты учебных исследовательских проектов с использованием информационно-коммуникационных технологий.


Заключение

Обеспечение информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру. Далеко не все эти средства получили достаточное распространение, некоторые находятся в стадии становления.

В этих условиях позиция по отношению к информационной безопасности должна быть особенно динамичной. Теоретические воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики. Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон.


Литература

1.         Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. – М.: ГТК 1992.

2.         Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательство Агентства «Яхтсмен», 1996.

3.         Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. – М.: Радио и связь, 2000.

4.         Казарин О.В. Безопасность программного обеспечения компьютерных систем. Монография. – М.: МГУЛ, 2003. – 212 с.

5.         Новиков А.А., Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие. – М. «Радио и связь» 2003.

6.         Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. –МЦНМО, 2003.

7.         Введение в криптографию. – Сб. под ред. В.В.Ященко. МЦНМО, 1999.

8.         Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. – М. «Радио и связь», Веста, 1992.


Приложения

Приложение 1

Тема урока: Основные понятия информационной безопасности.

Цели урока:

·          познакомить учащихся с понятием информационной безопасности;

·          рассмотреть действия, которые могут нанести ущерб информационной безопасности;

·          воспитывать негативное отношение к созданию и распространению вредоносных программ;

·          формировать навыки самостоятельной работы.

Оборудование: компьютеры.

Программное обеспечение: PowerPoint.

Ход урока

1. Сообщение темы и цели урока

Учитель сообщает учащимся тему и цели урока.

2. Актуализация знаний

Обсудить с учащимися, уже известное им понятие информации и формы её представления, после чего обсудить, что они понимают под безопасностью информации.

3. Объяснение нового материала

Учитель:

Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий.

1. Действия, осуществляемые авторизованными пользователями

В эту категорию попадают:

·          целенаправленная кража или уничтожение данных на рабочей станции или сервере;

·          повреждение данных пользователем в результате неосторожных действий.

2. "Электронные" методы воздействия, осуществляемые хакерами

Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся:

·          несанкционированное проникновение в компьютерные сети;

·          DOS-атаки.

Целью несанкционированного проникновения извне в сеть может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т. п.

Атака типа DOS (сокр. от Denial of Service - "отказ в обслуживании") - это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т. п.

3. Компьютерные вирусы

Отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы. Компьютерный вирус – это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно, измененные) в компьютерные программы, расположенные в исполняемых файлах, системных областях дисков, драйверах, документах и т.д., причем, эти копии сохраняют возможность к «размножению». Процесс внедрения вирусом своей копии в другую программу, файлы или системную область диска называется заражением, а программа или иной объект, содержащий вирус – зараженным.

Основные источники вирусов:

·          носитель информации, на которой находятся зараженные вирусом файлы;

·          компьютерная сеть, в том числе система электронной почты и Internet;

·          жесткий диск, на который попал вирус в результате работы с зараженными программами.

4. "Естественные" угрозы

На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т. д.

В течении всего урока учащиеся конспектируют основные моменты.

Весь данный урок может быть представлен в виде презентации, в которой будут раскрыты основные понятия.

4. Проверка знаний учащихся и подведение итогов урока

В виде самостоятельной работы учащиеся выполняют тест на компьютере.

1. Что понимают под информационной безопасностью?

a)         Безопасность компьютера;

b)         Защищённость информации от злонамеренных воздействий;

c)         Защищённость пользователя.

2. Что входит в действия, осуществляемые авторизованными пользователями?

a)         Целенаправленная кража или уничтожение данных и незлоумышленное повреждение их;

b)         Нецеленаправленная кража данных;

c)         Целенаправленная кража данных или их уничтожение и злоумышленное повреждение данных пользователем.

3. Что считается электронными методами воздействия хакеров?

a)         DOS-атаки;

b)         Несанкционированное проникновение в компьютерные сети и DOS-атаки;

c)         Несанкционированное проникновение в компьютерные сети.

4. Что является одним из основных источников компьютерных вирусов?

a)         Внешний носитель, заражённый вирусным файлом;

b)         Жёсткий диск;

c)         Операционная система.

5. Какой тип вирусов не существует?

a)         Файловые;

b)         Сетевые;

c)         Компьютерные.

Самые активные учащиеся получают оценку.

5. Домашнее задание

Выучить данную тему.


Приложение 2

 

Тема урока: Классификация угроз информационной безопасности.

Цели урока:

·          Познакомить учащихся с основными типами угроз и их характеристиками;

·          охарактеризовать риски, связанные с преднамеренными угрозами оборудования;

·          воспитывать негативное отношение к вредоносным действиям;

·          формировать навыки самостоятельной работы.

Оборудование: компьютеры.

Программное обеспечение: PowerPoint.

Ход урока

1. Сообщение темы и цели урока

Учитель сообщает учащимся тему и цели урока.

2. Актуализация знаний

·          Что понимают под информационной безопасностью?

·          Что понимают под угрозой информационной безопасности?

·          Какие вы знаете меры, предпринимаемые для защиты информации?

3. Объяснение нового материала

Учитель:

По цели воздействия различают три основных типа угроз безопасности:

 угрозы нарушения конфиденциальности информации;

 угрозы нарушения целостности информации;

 угрозы нарушения работоспособности системы (отказы в обслуживании).

Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой.

Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена умышленно злоумышленником, а так же в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации - компьютерных сетей.

Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность информационных сетей, либо блокируют доступ к некоторым ее ресурсам. Например, если один пользователь системы запрашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть постоянным или временным.

Нарушения конфиденциальности и целостности информации, а также доступности и целостности определенных компонентов и ресурсов информационных систем могут быть вызваны различными опасными воздействиями на информационные системы.

При преднамеренных угрозах оборудование, программное обеспечение, данные и каналы связи подвергаются различным рискам. Это связано с определенными действиями нарушителя, например:

Повреждение оборудования

При сильном механическом и физическом повреждении оборудования обычно теряются программное обеспечение и данные.

Кража оборудования

Компьютерное оборудование - привлекательный объект краж, так как комплектующие можно перепродать. Кража не только останавливает работу до момента замены украденного, но может привести к невосполнимой потере данных, хранимых на похищенных запоминающих устройствах.

Кража программного обеспечения

Компьютерное программное обеспечение может быть украдено как в результате кражи компьютера (программное обеспечение может находиться на жестком магнитном диске), так и само по себе. Могут быть украдены диски или ленты, содержащие коммерчески доступное программное обеспечение или, что более опасно, копии программного обеспечения, разработанного самой организацией. Программное обеспечение является интеллектуальной собственностью и может иметь огромную стоимость. Если конкуренты завладеют полностью разработанной и работающей системой, им не потребуется тратить собственные время и средства на самостоятельную разработку такой программы.

Возможны кражи программного обеспечения, которые не сразу очевидны. Предположим, служащий копирует коммерческую программу для использования дома в личных целях. Копируемая программа защищена авторским правом и в большинстве случаев лицензирована только для использования на компьютере работодателя. В подобных случаях определить, имело место компьютерное преступление или нарушение, можно на основе условий лицензии. Разработчики программного обеспечения используют несколько различных подходов для предотвращения краж при копировании их продуктов, однако кражи программного обеспечения остаются проблемой преступности международного масштаба и приносят многомиллиардные убытки.

Саботаж с помощью компьютера

С помощью компьютеров сегодня люди управляют информацией в интересах национальной обороны, переводят триллионы долларов по сетям финансовых организаций, выполняют медицинские процедуры, управляют движением пассажирских самолетов и почти всем остальным. Человек, получивший контроль над этими системами, может причинить огромный ущерб как самим системам, так и людям, жизни и финансы которых могут зависеть от них.

Другие разновидности саботажа относятся к менее очевидным. Подделка сообщений электронной почты также попадает в разряд компьютерного саботажа. Сообщение электронной почты достаточно легко подделать, если вы притворитесь, что направляете сообщение другого человека или что получили сообщение. Цифровые подписи, обеспечиваемые пакетами шифрования - прекрасный способ защититься от таких подделок.

Встречается еще одна разновидность атак, получившая название «отказ в обслуживании». Такие атаки не обязательно повреждают непосредственно файлы, но приводят к отказу в обслуживании пользователей подвергшегося воздействию компьютера.

В общем случае компьютерное оборудование, программы и данные должны остаться доступными для пользователей. Когда возникает отказ в обслуживании в одной из этих областей (например, если диск полон или поврежден либо испорчена программа), пользователи не могут работать. Даже если ничего не повреждено, изменяется период безотказной работы компьютера, и пользователи не могут довести работу до конца.

Кража материальных ценностей

Профессиональные преступники - в том числе закоренелые - понимают, что компьютерная преступность выгоднее и значительно безопаснее, чем ограбление банков или людей на улице.

Кража выходных данных

Компьютерным преступникам не всегда требуется совершать очень сложные компьютерные преступления в онлайновом режиме. Иногда они просто похищают ценные данные на диске, ленте или бумаге

Несанкционированное использование

Существует несколько типов несанкционированного использования. Во-первых, использование компьютерной системы людьми, которые не уполномочены на это: например, взломщики, которые похищают пароли или догадываются, как обойти контроль доступа. Они могут нанести ущерб вашей системе или просто просмотреть файлы. Возможно, они будут использовать систему в качестве основы для подключения к другим сетям. По меньшей мере ущерб, наносимый нарушителями, заключается в том, что они бесплатно пользуются системой фирмы.

Во-вторых, использование служащими системы для работы в сети. Служащие часто используют компьютеры компаний для своих собственных целей: ведение списков телефонов, подготовка заданий для института, посылка электронной почты своим друзьям. Такое использование носит характер эпидемии. Хотя большинство компаний не возражает против эпизодического использования компьютерных систем в личных целях, некоторые компании формально запрещают подобные действия. Этот процесс легко выходит из-под контроля. Каждый раз когда компьютер включается и служащий тратит время на цели, не связанные с работой, это приводит к дополнительным расходам для организации. Если система используется без разрешения организации, теоретически имеет место кража.

Тема излагается с презентационным сопровождением.

4. Проверка знаний учащихся и подведение итогов урока

Учащимся задаются следующие вопросы:

·          Какие типы угроз различают по цели воздействия?

·          Какая направленность у этих угроз?

·          Какие действия может осуществлять нарушитель?

Самые активные учащиеся получают оценку.

5. Домашнее задание

Выучить данную тему.

В Интернете найти историю о реальной ситуации из жизни на одну из вышеперечисленных угроз и описать её.


Приложение 3

Тема урока: История развития криптографической защиты.

Основные понятия криптографии.

Цель: сформулировать основные понятия криптографической защиты; сформировать представление о появлении криптографии и некоторых её видах.

Требования к знаниям:

Учащиеся должны знать:

·          Основные понятия криптографии;

·          исторические факты возникновения и применения криптографии.

Оборудование урока: Персональные компьютеры.

Программное обеспечение: Microsoft PowerPoint.

Ход урока

1. Сообщение темы и цели урока

Учитель сообщает учащимся тему и цели урока.

2. Актуализация знаний

Опросить учащихся по заданной на дом теме:

·          Что вы понимаете под идентификацией?

·          Что вы понимаете под понятием аутентификация?

·          Приведете примеры идентификации и аутентификация.

3. Объяснение нового материала

Учитель

Основные понятия

Криптография — наука о методах преобразования (шифрования) информации с целью ее защиты от злоумышленников.

Шифр — способ (метод), преобразования информации с целью ее защиты от незаконных пользователей.

Стеганография — набор средств и методов сокрытия факта передачи сообщения.

Стеганография скрывает сам факт передачи сообщения, а криптография считает, что сообщение (в шифрованном виде) доступно незаконному пользователю, но он не может извлечь из этого сообщения защищаемую информацию.

Первые следы стеганографических методов теряются в глубокой древности. Известен сообщение и после отрастания волос раба отправляли к адресату.

Широко применяется современный метод “микроточки ”: сообщение записывается с помощью современной техники на очень маленький носитель — “микроточку”, которая пересылается с обычным письмом, например, над маркой или где-нибудь в другом заранее обусловленном месте. Один типичный стеганографический прием тайнописи — акростих. Акростихом называется такая организация стихотворного текста, при которой, например, начальные буквы каждой строки образуют скрываемое сообщение.

Сейчас в связи с широким применением компьютера применяются различные методы

кодирования защищаемой информации внутри больших ее объемов . В отличие от стеганографии, криптография занимается методами преобразования информации, которые должны воспрепятствовать противнику в извлечении ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра или кода, и для противника возникает сложная задача вскрытия шифра или кода.

Вскрытие шифра — процесс получения защищаемой информации (открытого текста) из шифрованного сообщения (шифртекста) без знания примененного шифра.

Шифрование — процесс применения шифра и защищаемой информации, т.е. преобразование защищаемой информации в шифрованное сообщение с помощью определенных правил, содержащихся в шифре.

Дешифрирование — процесс, обратный шифрованию, и заключающийся в преобразовании шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре.

Под ключом в криптографии понимают сменный элемент шифра, который применяют для шифрования конкретных сообщений.

Одно из центральных мест в понятийном аппарате криптографии занимает такое понятие, как стойкость шифра. Под стойкостью шифра понимают способность шифра противостоять всевозможным методам вскрытия. Качественно понять его довольно легко, но получение строгих доказуемых оценок стойкости для каждого конкретного шифра все еще остается нерешенной проблемой. Это объясняется тем, что до сих пор нет математических результатов, необходимых для решения такой проблемы. Поэтому стойкость конкретного шифра оценивается только путем всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, вскрывающих шифр. Подобную процедуру называют проверкой криптостойкости.

Криптология — наука, состоящая из двух направлений: криптографии и криптоанализа. Криптоанализ — это наука (и практика ее применения) о методах и способах вскрытия шифров. Соотношение криптографии и криптоанализа очевидно: криптография — это защита, т.е. разработка шифров, а криптоанализ — нападение, т.е. вскрытие шифров. Стойкость разработанного шифра можно доказать с помощью проведения различных попыток вскрытия шифра, становясь мысленно в положение противника.

История криптографии

Долгое время занятие криптографией было уделом одиночек. Среди них были одаренные ученые, дипломаты и священнослужители . Известны случаи, когда криптографию считали даже черной магией. Этот период развития криптографии, как искусства, длился с незапамятных времен до начала XX века, когда появились первые шифровальные машины. Понимание математического характера решаемых криптографических задач пришло только в середине XX века, после работ выдающегося американского ученого К. Шеннона. Свой след в истории криптографии оставили многие хорошо известные исторические личности.

Первые сведения об использовании шифров в военном деле связаны с именем спартанского полководца Лисандра (шифр “Сциталь”, V век д.н.э). Цезарь использовал в переписке шифр, который вошел в историю как “шифр Цезаря”. В древней Греции был изобретен вид шифра, который в дальнейшем назывался “Квадрат Полития”. Братство франкмасонов с момента своего возникновения (VIII век) разработало и использовало целую систему особых шифров.

Одну из первых книг по криптографии написал И. Тритемий (1462-1516 гг.) живший в Германии. В 1566 г. известный механик и математик Д. Кардано опубликовал работу с описанием изобретенной им системы шифрования (“ решетка Кардано”). Франция XVI века оставила в истории криптографии шифры короля Генриха IX и Ришелье. В России наиболее известным шифром является цифровая азбука” 1700 года, автором которой был Петр I. Некоторые сведения о свойствах шифров и их применения могло найти в художественной литературе и кино.

Рассмотрим более подробно некоторые примеры.

Шифр “Сциталь”. Этот шифр известен со времен войны Спарты и Персии против Афин. Спартанский полководец Лисандр подозревал персов в измене, но не знал их тайных планов. Его агент в стане персов прислал шифрованное сообщение, которое позволило Лисандру опередить персов и разгромить их. Шифрованное сообщение было написано на поясе официального гонца от персов следующим образом: агент намотал пояс на сциталь (деревянный цилиндр определенного диаметра) и написал на поясе сообщение вдоль сциталя; потом он размотал пояс и получилось, что поперек пояса в беспорядке написаны буквы. Гонец не догадался, что узор на его красивом поясе на самом деле содержит зашифрованную информацию. Лисандр взял сциталь такого же диаметра, аккуратно намотал на него пояс и вдоль сциталя прочитал сообщение от своего агента. Отметим, что в этом шифре преобразование открытого текста в шифрованный заключается в определенной перестановке букв открытого текста. Поэтому класс шифров, к которым относится и шифр “Сциталь”, — это перестановочные шифры.

Шифр Цезаря. Этот шифр реализует следующие преобразования открытого текста: каждая буква открытого текста заменяется третьей после нее буквой в алфавите, который считается по кругу, т.е. после буквы “ я” следует буква “ а”. Поэтому класс шифров, к которым относится и шифр Цезаря, — это подстановочные шифры. Например, открытый текст КРИПТОГРАФИЯ при таком способе шифрования преобразуется в шифртекст НУЛТХСЕУГЧЛВ. Отметим, что Цезарь заменял букву третьей после нее буквой, но можно заменять и пятой, и любой другой. Главное, чтобы тот, кому посылается шифрованное сообщение, знал эту величину сдвига.

Шифр Виженера. Этот шифр относится к семейству полиалфавитных подстановочных шифров. Его удобнее всего представить, как шифр Цезаря с переменной величиной сдвига. Чтобы знать, на сколько сдвигать очередную букву открытого текста, заранее оговаривается способ запоминания сдвигов. Для этой цели используется ключевое слово, каждая буква которого своим номером в алфавите указывает величину сдвига. Ключевое слово повторяется столько раз, сколько нужно для замены всех букв открытого текста. Например, если ключевое слово ВАЗА, а открытый текст — КРИПТОГРАФИЯ, значит, ключевое слово даст следующую последовательность сдвигов букв открытого текста 319131913191. При таком способе шифрования открытый текст преобразуется в шифротекст НССРХПЛСГХСА. Дальнейшее развитие идеи ключевого слова, а именно идея запоминать способ преобразования открытого текста с помощью какой-либо книги, привело к возникновению различных видов так называемых книжных шифров.

Результаты криптографических исследований реализуются сейчас в виде шифрующих устройств, встроенных в современные системы связи. Поэтому криптографы ограничены в выборе средств тем уровнем техники и технологии, который достигнут на данный момент. Такая зависимость отражается и на выборе используемого в криптографии математического аппарата. Условно можно выделить три принципиально разных этапа в развитии математического аппарата криптографии.

До 40-х годов XX века применялись только электромеханические шифромашины, поэтому и спектр математических преобразований был ограничен, в основном, методами комбинаторного анализа и теории вероятностей.

После появления электронной техники, а тем более компьютеров, сильно изменился и математический аппарат криптографии. Получили развитие прикладные идеи и методы теории информации, алгебры, теории конечных автоматов.

Работы Диффи и Хеллмана (70-е годы) послужили толчком для бурного развития новых направлений математики: теории односторонних функций, доказательств с нулевым разглашением. В наше время прогресс именно в этих направлениях определяет практические возможности криптографии. Однако для того, чтобы криптографические методы преобразования обеспечили эффективную защиту информации, они должны удовлетворять ряду требований. В сжатом виде их можно сформулировать следующим образом:

сложность и стойкость криптографического закрытия должны выбираться в зависимости от объема и степени секретности данных;

надежность закрытия должна быть такой, чтобы секретность не нарушалась в том случае, когда злоумышленнику становится известен метод закрытия;

метод закрытия, набор используемых ключей и механизм их распределения не могут быть слишком сложными;

выполнение процедур прямого и обратного преобразований должно быть формализованным. Эти процедуры не должны зависеть от длины сообщений;

ошибки, возникающие в процессе выполнения преобразования, не должны распространяться на текст в полной мере и по системе;

вносимая процедурами защиты избыточность должна быть минимальной.

Данная тема может сопровождаться презентацией.

4. Контроль знаний и подведение итогов урока

Провести тест по данной теме на компьютере, оценив каждого ученика.

1. Криптография — наука о шифровании информации с целью ее защиты от злоумышленников.

А) да Б) нет

2. Шифр — способ, преобразования информации с целью ее защиты от незаконных пользователей.

А) да Б) нет

3. Стеганография — набор средств и методов передачи сообщения.

А) да Б) нет

4. Вскрытие шифра — процесс получения защищаемой информации из шифротекста со знанием примененного шифра.

А) да Б) нет

5. Шифрование — процесс применения шифра и защищаемой информации.

А) да Б) нет

6. Ключ – это несменный элемент шифра, который применяют для шифрования конкретных сообщений.

А) да Б) нет

5. Домашнее задание

Двум учащимся, по желанию, подготовить рефераты на темы: «Принципы построения криптографических алгоритмов» и «Электронная цифровая подпись».


Приложение 4

Тема урока: «Защита информации в компьютерных сетях»

Цель: сформулировать рекомендации, направленные на повышение безопасности работы пользователя в Интернете.

Требования к знаниям:

Учащиеся должны знать:

·          Способы безопасной работы в сети Интернет;

·          методы предупреждения информационной опасности в сети Интернет;

·          воспитывать негативное отношение к созданию и распространению вредоносных программ;

·          формировать навыки самостоятельной работы.

Оборудование урока: Персональные компьютеры.

Программное обеспечение: Microsoft PowerPoint.

Ход урока

1. Сообщение темы и цели урока

Учитель сообщает учащимся тему и цели урока.

2. Актуализация знаний

Вспомнить и обсудить с учащимися, уже известное им понятие защиты информации и компьютерных сетей. Послушать мнения учащихся о том, что они знают о защите информации в компьютерных сетях.

3. Объяснение нового материала

Учитель:

Решение проблем безопасности Интернета возможно только в комплексе с информационной безопасностью в обществе. Законодательство Интернета должно следовать из социальных нормативов.

С появлением информационной техники появилась и необходимость в информационной безопасности. Компьютер является самым многообещающим орудием совершения преступлений. Уже сейчас экономический ущерб от компьютерных преступлений сопоставим с преимуществами, получаемыми от внедрения компьютера, а социальные и моральные потери вообще не поддаются оценке.

Сформулируем следующие рекомендации, направленные на повышение безопасности работы пользователя в Интернете.

1.         Установить антивирусное программное обеспечение с самыми последними обновлениями антивирусной базы. Проверять новые файлы, сохраняемые на компьютере. Периодически проверять компьютер полностью.

2.         Отслеживать появление новых версий операционных систем и своевременно устанавливать обновления к ним, устраняющие обнаруженные ошибки.

3.         Настроить операционную систему так, чтобы обеспечивались основные правила безопасности при работе в сети.

4.         Регулярно обновлять пользовательское программное обеспечение для работы в сети, такое, как Internet Explorer, Outlook Express, устанавливая самые последние обновления.

5.         Выполнить настройки почты, браузера Internet Explorer и клиентов других используемых сервисов, уменьшающие риск воздействия вредоносных программ и подверженность сетевым атакам.

6.         Никогда не устанавливать и не сохранять файлы, полученные из ненадежных источников: скаченные с неизвестных web-сайтов, присланные по электронной почте, полученные в телеконференциях, - без предварительной проверки антивирусной программой. Подозрительные файлы лучше немедленно удалять.

7.         При получении извещений о недоставке почтовых сообщений обращать внимание на причину и в случае автоматического оповещения о возможной отправке вируса немедленно проверять компьютер антивирусной программой.

8.         По возможности, не сохранять в системе пароли (для установки соединений с Интернетом, для электронной почты и др.), периодически их менять. Регулярно выполнять резервное копирование важной информации.

9.         Подготовить и иметь в доступном месте системную загрузочную дискету, закрытую на запись или загрузочный диск. В случае подозрения на заражение компьютера вредоносной программой загрузить систему с дискеты или диска и проверить антивирусной программой.

Данную лекцию лучше представить в виде презентации, которая может сопровождаться иллюстрациями к каждому пункту.

4. Проверка знаний учащихся и подведение итогов урока

Обсудить с учащимися те меры, которые они применяют для повышения безопасности в сети Интернет.

Самые активные учащиеся получают оценку.

5. Домашнее задание

Выучить данную тему.

Двум ученикам, по выбору, подготовить рефераты на темы: «Компьютерные вирусы» и «Антивирусные программы».





© 2010 Интернет База Рефератов