11 класс
Тема: протоколы
обмена, протоколы передачи данных TCP/IP, сетевой этикет, законодательство
Республики Казахстан в области работы с информацией, принципы и приемы защиты
информации во время транспортировки по электронным сетям.
Задачи:
Образовательные – Ознакомить учащихся с сетевым этикетом и
законодательством Республики Казахстан в области работы с
информацией;
Развивающие - Развивать познавательный интерес;
Воспитательные – Воспитывать информационную культуру.
.
Оборудование, наглядные пособия: интерактивная доска.
Тип урока: Объяснительно –
демонстрационный
Ход урока:
·
Организационный
момент
·
Новая
тема
Стек
протоколов TCP/IP — набор сетевых протоколов передачи
данных, используемых в сетях, включая сеть Интернет. Название TCP/IP происходит из двух наиважнейших протоколов
семейства — Transmission Control Protocol (TCP) и Internet Protocol (IP), которые
были разработаны и описаны первыми в данном стандарте. Также изредка
упоминается как модель DOD в
связи с историческим происхождением от сети ARPANET из
1970 годов (под управлением DARPA, Министерства обороны США).
Протоколы
работают друг с другом в стеке (англ. stack, стопка) — это означает, что протокол, располагающийся на
уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает
поверх протокола IP.
Стек
протоколов TCP/IP включает в себя четыре уровня:
·
прикладной уровень (application layer),
·
транспортный уровень (transport layer),
·
сетевой уровень (network layer),
·
канальный уровень (link layer).
Протоколы этих
уровней полностью реализуют функциональные возможности модели OSI. На стеке протоколов TCP/IP
построено всё взаимодействие пользователей в IP-сетях. Стек является
независимым от физической среды передачи данных.
Распределение
протоколов по уровням модели TCP/IP
|
4
|
Прикладной
(Application layer)
|
напр., HTTP, RTSP, FTP, DNS
|
3
|
Транспортный
(Transport layer)
|
напр., TCP, UDP, SCTP, DCCP
(RIP, протоколы маршрутизации, подобные OSPF, что работают поверх IP, являются частью сетевого уровня)
|
2
|
Сетевой
(Internet layer)
|
Для
TCP/IP это IP
(вспомогательные протоколы, вроде ICMP и IGMP, работают поверх IP, но тоже относятся к сетевому уровню;
протокол ARP является
самостоятельным вспомогательным протоколом, работающим поверх канального
уровня)
|
1
|
Канальный
(Link layer)
|
Ethernet, IEEE
802.11 Wireless Ethernet, SLIP, Token
Ring, ATM и MPLS, физическая среда и принципы кодирования информации, T1, E1
|
·
Сетевой этике́т (нетикет
— неологизм, является слиянием слов «сеть» (англ. net) и
«этикет») — правила поведения,
общения в Сети, традиции и культура
интернет-сообщества, которых придерживается большинство. Это понятие появилось
в середине 80-х годов XX века в эхоконференциях сети FIDO. Некоторые
из правил сетевого этикета присутствуют в RFC 1855 (английский вариант).
Правила этикета не являются всеобщими и жестко
установленными — в разных сообществах они могут значительно различаться. Так
как основная цель этикета состоит в том, чтобы не затруднять общение в
сообществе, правила могут устанавливаться исходя из целей сообщества, принятого
стиля общения, технических ограничений, и т. д. Некоторые правила записаны, и
даже оформляются в виде формального устава, а иногда и просто в виде списка,
другие правила нигде не записаны, но известны большинству членов сообщества и
строго соблюдаются.
Защита программного обеспечения – комплекс
мер, направленных на защиту программного обеспечения от несанкционированного
приобретения, использования, распространения, модифицирования, изучения и
воссоздания аналогов.
Защита от несанкционированного
использования программ – система мер, направленных на
противодействие нелегальному использованию программного обеспечения. При защите
могут применяться организационные, юридические, программные и
программно-аппаратные средства.
Защита от копирования к программному
обеспечению применяется редко, в связи с необходимостью его распространения и
установки на компьютеры пользователей. Однако от копирования может защищаться
лицензия на приложение (при распространении на физическом носителе) или его
отдельные алгоритмы.
Указ Президента от 18.08.2003 № 1166 "О
создании специальной экономической зоны Парк информационных технологий"
Указ Президента от 16.03.2001 № 573 "О
Государственной Программе Формирования и Развития Национальной Информационной
Инфраструктуры РК"
Государственная программа формирования и
развития национальной информационной инфраструктуры Республики Казахстан
Типовые методические рекомендации по
выявлению, раскрытию и расследованию преступлений, связанных с использованием
компьютерных технологий
Закон Республики Казахстан "Об
электронном документе и электронной цифровой подписи"
Закон Республики Казахстан "Об информатизации"
В наше время все большая часть
информации хранится в цифровом виде, на компьютерных носителях. Оказывается,
это не упрощает, а усложняет проблему защиты информации. Причем эта проблема
принимает настолько глобальный характер, что государством принимаются
специальные законы о защите информации, создаются новые службы, которых не было
раньше.
Открыли тетради, записали число и тему нашего урока. Зарегистрируйтесь в
журнале рабочего места ученика. Работа с файлом «Закон об информатизации» за ПК.
Рассмотрим виды угроз для цифровой информации.
Что же такое цифровая информация?
Цифровая информация – информация, хранение, передача и обработка которой
осуществляется средствами ИКТ.
Можно различать два основных вида угроз для цифровой информации:
1. Кража или утечка информации;
2. Разрушение, уничтожение
информации.
В законе дается следующее определение защиты информации:
Защита программного обеспечения – комплекс мер, направленных на защиту
программного обеспечения от несанкционированного приобретения, использования,
распространения, модифицирования, изучения и воссоздания аналогов.
Защита от несанкционированного использования программ – система мер,
направленных на противодействие нелегальному использованию программного
обеспечения. При защите могут применяться организационные, юридические,
программные и программно-аппаратные средства.
Защита от копирования к программному обеспечению применяется редко, в
связи с необходимостью его распространения и установки на компьютеры
пользователей. Однако от копирования может защищаться лицензия на приложение
(при распространении на физическом носителе) или его отдельные алгоритмы
И так, для защиты информации государством предусмотрена статья
"Защита электронных информационных ресурсов, информационных систем" в
законе "Об информатизации".
Глава1. Ст.13. п.3. Защита электронных информационных ресурсов,
информационных систем - комплекс правовых, организационных и технических
мероприятий, направленных на их сохранение, предотвращение неправомерного
доступа к электронным информационным ресурсам, информационным системам, включая
незаконные действия по получению, копированию, распространению, искажению,
уничтожению или блокированию информации.
Глава 8. ЗАЩИТА ЭЛЕКТРОННЫХ ИНФОРМАЦИОННЫХ РЕСУРСОВ И ИНФОРМАЦИОННЫХ СИСТЕМ.
(Ст.41-44) .
Глава 8. Ст.41. п.1.Защита электронных информационных ресурсов и
информационных систем заключается в принятии правовых, организационных и
технических (программно-технических) мер в целях:
1) обеспечения целостности и
сохранности электронных информационных ресурсов, недопущения их
несанкционированного изменения или уничтожения;
2) соблюдения конфиденциальности
электронных информационных ресурсов ограниченного доступа;
3) реализации права на доступ к
электронным информационным ресурсам;
4) недопущения несанкционированного
воздействия на средства обработки и передачи электронных информационных
ресурсов.
Защищаемая информация - информация, являющаяся предметом собственности и
подлежащая защите в соответствии с требованиями правовых документов или
требованиями, устанавливаемыми собственником информации.
Таким образом, всякая информация является чьей-то собственностью.
Поэтому защита информации государственными законами рассматривается как защита
собственности. Глава 8. Ст.41. п.2.
Защита электронных информационных ресурсов и информационных систем
направлена на недопущение несанкционированных действий по:
1) блокированию электронных
информационных ресурсов, то есть совершению действий, приводящих к ограничению
или закрытию доступа к информационной системе и предоставляемым ею электронным
информационным ресурсам;
2) модификации электронных
информационных ресурсов, то есть внесению изменений в программы, базы данных,
текстовую информацию, находящуюся на материальном носителе;
3) копированию электронного
информационного ресурса, то есть переносу информации на другой материальный
носитель;
4) использованию программных
продуктов без разрешения правообладателя;
5) нарушению работы информационных
систем и (или) программных продуктов либо нарушению функционирования
информационно-коммуникационной сети.
Статья 43. Меры защиты электронных информационных ресурсов и
информационных систем.
1. К правовым мерам защиты
электронных информационных ресурсов относятся заключаемые собственником или
владельцем электронных информационных ресурсов с пользователями информации
договоры, в которых устанавливаются условия доступа к определенным электронным
информационным ресурсам и ответственность за нарушение условий доступа и
использования электронных информационных ресурсов.
2. К организационным мерам защиты
электронных информационных ресурсов и информационных систем относятся
обеспечение особого режима допуска на территории (в помещения), где может быть
осуществлен доступ к информации (к материальным носителям информации), а также
разграничение доступа к информации по кругу лиц и характеру информации.
3. К техническим
(программно-техническим) мерам защиты электронных информационных ресурсов и
информационных систем относятся меры по физической защите информационных
систем, использование средств защиты информации, в том числе криптографических,
а также систем контроля доступа и регистрации фактов доступа к информации.
4. Использование технических
(программно-технических) мер защиты электронных информационных ресурсов не
должно причинять вред или создавать угрозу причинения вреда жизни, здоровью и
имуществу граждан.
Постановка домашнего задания
Выучит
конспект
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.