Инфоурок Информатика КонспектыУрок "Информационная безопасность в компьютерных сетях. Законодательство РК в сфере защиты информации"

Урок "Информационная безопасность в компьютерных сетях. Законодательство РК в сфере защиты информации"

Скачать материал

Дата:                                                                                        Класс: 9   урок 18

Тема: 

Информационная  безопасность  в  компьютерных  сетях. Законодательство РК  в сфере  защиты информации

Цель урока:

Познакомить с информационной безопасностью, этикой и правом.

Ознакомить с законами РК об авторских правах на интеллектуальную собственность  и защите информации.

Научить применять свои знания на практике.

развивать логическое мышление через выделение причинно-следственных связей

Ожидаемый результат

Знают что такое информация, носители информации, виды информационных процессов и применение их в жизни

 

Деятельность учителя

Деятельность обучающихся

наглядности

3 мин.

I. Организационный момент. Приветствие. 

- Повернитесь друг к другу, улыбнитесь. Работать на уроке будет веселее, когда у всех замечательное настроение.

Ученики осмысливают поставленную цель. Поворачиваются друг к другу и улыбаются.

 

5 мин.

II. Проверка пройденного материала.

По методу «Ромашка Блума» осуществляет проверку пройденного материала.

Ученики отвечают на уровневые вопросы.

Ромашка Блума

20 мин.

III. Актуализация знаний

 Исторические аспекты возникновения и развития информационной безопасности

Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путем воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума. Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:

·                     I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.

·                     II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения с последующим декодированием ринятого сообщения.

·                     III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.

·                     IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность компьютеров. Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.

·                     V этап — начиная с 1965 года — обусловлен созданием и развитием локальныхинформационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путем управления доступом к сетевым ресурсам.

·                     VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьезнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.

·                     VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности.

 

За несколько последних десятилетий требования к защите информации существенно изменились. 
До начала широкого использования автоматизированных систем обработки данных защита информации достигалась исключительно надежными замками, охраной помещения и административными мерами. 
С появлением компьютеров стала очевидной необходимость использования автоматических средств защиты файлов данных и программной среды. Следующий этап развития автоматических средств защиты связан с появлением распределенных систем обработки данных и компьютерных сетей, в которых средства сетевой безопасности используются в первую очередь для защиты передаваемых по сетям данных. 
     Любая информация должна кому-то принадлежать, кто будет заботиться о ее защите. Эта информация должна быть для него важной и ценной, иначе не стоит ее защищать. 
     Поэтому мы говорим не просто об информации, а об информационных ценностях.
     Собственник информации определяет множество информационных ценностей, которые должны быть защищены от различного рода атак. Атаки осуществляются противниками или оппонентами, использующими различные уязвимости в защищаемых ценностях. 
     Основными нарушениями безопасности являются раскрытие информационных ценностей (потеря конфиденциальности), их неавторизованная модификация (потеря целостности) или неавторизованнаяпотеря доступа к этим ценностям (потеря доступности).
     Уязвимость - слабое место в системе, с использованием которого может быть осуществлена атака.
     Атака – любое действие, нарушающее безопасность информационной системы. Атакой может быть не только отдельное действие, но и последовательность связанных между собой действий, использующих уязвимости данной информационной системы и приводящих к нарушению политики безопасности.
     Политика безопасности - правила, директивы и практические навыки, которые определяют то, как информационные ценности обрабатываются, защищаются и распространяются в организации и между информационными системами.


     Основные сетевые атаки
     Взаимодействие по сети означает, что существует информационный поток данных от отправителя к получателю. Отправителем и получателем в данном случае могут являться как компьютеры, так и отдельные программы, запущенные на этих компьютерах.


http://www.informatik.kz/pplany/images/9_13_1.jpg

 

     Пассивная атака
     Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.


http://www.informatik.kz/pplany/images/9_13_2.jpg

 

     Активная атака
     Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. 
     Различают следующие типы активных атак:
 

1.      Отказ в обслуживании – DoS-атака (Denial of Service)
Отказ в обслуживании нарушает нормальное функционирование сетевого сервиса (в данном случае Получателя), когда законный пользователь (в данном случае Отправитель) не может получить сетевой сервис.
 

http://www.informatik.kz/pplany/images/9_13_3.jpg

 

2.      Модификация потока данных - атака "man in the middle"
Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.
 

http://www.informatik.kz/pplany/images/9_13_4.jpg

 

3.      Создание ложного потока (фальсификация)
Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого. В данном случае Отправитель не передает никакого сообщения, а Противник пытается выдать себя за Отправителя.
 

http://www.informatik.kz/pplany/images/9_13_5.jpg

Закон РК от 10.06.1996 №6-1 «Об авторском праве и смежных правах» (извлечения) – регулирует отношения, возникающие в связи с созданием и использованием произведений.

Статья 2. Основные понятия

·         авторфизическое лицо, творческим трудом которого создано произведение;

·         авторское право – имущественные и личные неимущественные права автора;

·         интеллектуальная собственность – это собственность на объективированные результаты творческой деятельности;

·         исключительное право – имущественное право автора или обладателя смежных прав на использование произведения, исполнения, фонограммы, передачи любым способом по своему усмотрению в течение срока, установленного настоящим Законом;

·         неисключительное право – когда одновременно с обладателем авторского права и смежных прав другое лицо может использовать произведение, имея на то соответствующее разрешение автора, кроме случаев, установленных настоящим Законом;

·         программа для ЭВМнабор инструкций или правил, выраженных словами, цифрами, кодами, символами, знаками, диаграммами или в какой-либо другой форме, которые могут быть использованы в ЭВМ или другим компьютерным устройством с целью выполнения заданной функции …с целью достижения желаемого результата…

Статья 7. Произведения, являющиеся объектами авторского права

·         п.1 Объектами авторского права являются:

*   1) литературные произведения…

*   12) программы для ЭВМ…

·         п.2 Охрана программ для ЭВМ распространяется на все виды программ для ЭВМ (в т. ч. операционные системы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст и объектный код.

Статья 16. Имущественные права

·         п.1 Автору или иному обладателю авторских прав на произведение принадлежат имущественные (исключительные) права на использование этого произведения в любой форме и любым способом.

ЗАКОН РЕСПУБЛИКИ КАЗАХСТАН «О лицензировании»  изменениями и дополнениями по состоянию на 12.01.2012 г.)

( 7 глав, 52 статьи).

Статья 22. Лицензирование деятельности в сфере информатизации и связи

1. Наличие лицензии требуется для занятия следующими видами деятельности:

1) Исключен в соответствии с Законом РК от 15.07.11 г. № 461-IV (введен в действие по истечении шести месяцев после его первого официального опубликования) (см. стар. ред.)

2) предоставление услуг в области связи.

Данный вид деятельности включает следующие подвиды деятельности:

местная телефонная связь;

междугородная телефонная связь;

международная телефонная связь;

услуги доступа к сети Интернет;

спутниковая подвижная связь;

сотовая связь (с указанием наименования стандарта);

мобильная телекоммуникационная связь (в том числе услуги подвижной радио (радиотелефонной) связи, транкинговой и пейджинговой связи);

Тест для группы:

 

1.             Какие действия не рекомендуется делать при работе с электронной почтой?

A.           Отправлять электронные письма

B.            Добавлять в свои электронные письма фотографии

C.            Открывать вложения неизвестной электронной почты

D.           Оставлять электронные письма в папке Отправленные

2.             Что необходимо сделать, если на экране появилось окно с просьбой отправить SMS для дальнейшей работы?

A.           Отправить SMS сообщение

B.            Выполнить форматирование жесткого диска

C.            Перезагрузить компьютер

D.           Не отправлять SMS сообщение

3.             Согласно какому документу в России проводится правой ликбез по вопросам защиты информации в ЭВМ?

A.           Трудовому кодексу РК

B.            Доктрине информационной безопасности РК

C.            Стратегии развития информационного общества РК

D.           Конвенции о правах ребенка

4.             Зачем необходимо делать резервные копии?

A.           Чтобы информация могла быть доступна всем желающим

B.            Чтобы не потерять важную информацию

C.            Чтобы можно было выполнить операцию восстановления системы

D.           Чтобы была возможность распечатать документы

5.             Что необходимо сделать, если на сайте в Интернет, вдруг появилось сообщение о быстрой проверке ПК с просьбой перезагрузки компьютера?

A.           Перезагрузить компьютер

B.            Отформатировать жесткий диск

C.            Закрыть сайт и выполнить проверку ПК

D.           Выключить компьютер.

10 мин.

IV. Закрепление урока. С помощью приема

 «З-Х-У» проводит закрепление урока.

Вопросы и задания

 

1.      Назовите основные нарушения сетевой безопасности.

2.      Что такое уязвимость?

3.      Что называют сетевой атакой?

4.      Что такое политика безопасности?

5.      Перечислите основные сетевые атаки.

6.      Перечислите сервисы безопасности.

7.      Назовите механизмы безопасности.

 

Ученики заполняют таблицу  «З-Х-У»

Таблица

«З-Х-У»

5 мин.

V. Итог урока. Этап рефлексии: Стратегия «Телеграмма»  Кратко написать самое важное, что уяснил с урока с пожеланиями соседу по парте и отправить.

Оценивают работу своих одноклассников, пишут телеграммы.

фишки

 

стикеры

 2 мин.

VI. Домашнее задание. Объясняет особенности выполнения домашней работы.

Записывают домашнюю работу в дневниках.

 

 

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Урок "Информационная безопасность в компьютерных сетях. Законодательство РК в сфере защиты информации""

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Специалист по продажам

Получите профессию

Копирайтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 664 409 материалов в базе

Скачать материал

Другие материалы

Разноуровневые задания по курсу "Информатика" для программы подготовки специалистов среднего звена
  • Учебник: «Информатика (базовый уровень)», Семакин И.Г., Хеннер Е.К., Шеина Т.Ю.
  • Тема: § 10. Организация глобальных сетей
  • 26.01.2017
  • 639
  • 9
«Информатика (базовый уровень)», Семакин И.Г., Хеннер Е.К., Шеина Т.Ю.

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 26.01.2017 1104
    • DOCX 47.3 кбайт
    • Рейтинг: 5 из 5
    • Оцените материал:
  • Настоящий материал опубликован пользователем Ергалиева Жанна Ванхаровна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Ергалиева Жанна Ванхаровна
    Ергалиева Жанна Ванхаровна
    • На сайте: 7 лет и 6 месяцев
    • Подписчики: 0
    • Всего просмотров: 1197
    • Всего материалов: 1

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Няня

Няня

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Разработка и сопровождение требований и технических заданий на разработку и модернизацию систем и подсистем малого и среднего масштаба и сложности

Системный аналитик

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Сейчас обучается 66 человек из 34 регионов
  • Этот курс уже прошли 83 человека

Курс профессиональной переподготовки

Педагогическая деятельность по проектированию и реализации образовательного процесса в общеобразовательных организациях (предмет "Информатика")

Учитель информатики

300 ч. — 1200 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Этот курс уже прошли 20 человек

Курс повышения квалификации

Специфика преподавания информатики в начальных классах с учетом ФГОС НОО

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 39 человек из 20 регионов
  • Этот курс уже прошли 284 человека

Мини-курс

Феноменология в педагогике: основные концепции и их практическое применение

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Психология детей и подростков с дромоманией

3 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 21 человек из 18 регионов
  • Этот курс уже прошли 14 человек

Мини-курс

Эффективная самоорганизация и планирование

3 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 110 человек из 38 регионов
  • Этот курс уже прошли 46 человек