Инфоурок Информатика Другие методич. материалыУрок по информатике на тему "Защита информации"

Урок по информатике на тему "Защита информации"

Скачать материал

Урок. Защита информации

Цели: знать возможные варианты потери информации и спо­собы их защиты; овладеть навыками элементарной защиты элек­тронных данных.

Ход урока

I.    Организационный момент

II.     Актуализация знаний

- Чем обусловлена необходимость грамотного формирования личного информационного пространства? (С увеличением ин­формационного потока возникает необходимость формиро­вания ИКТ-компетенций. В любой производственной сфере возрастает информационная составляющая деятельности человека. При неграмотном формировании личного инфор­мационного пространства возрастает и время для поиска необходимой информации, что существенно влияет на про­изводительность труда человека. Причем необходимо уметь прогнозировать необходимость той или иной информации для грамотного построения дерева папок.)

-     Какие средства системы Windows позволяют структуриро­вать и систематизировать информационное пространство пользователя? (Для систематизации и структурирования информационного пространства пользователя используют папки. Используя вложенные файлы, можно выстроить до­статочно разветвленную иерархию папок, последователь­ное раскрытие которых позволит легко найти необходимый файл.)

III.     Теоретический материал урока

Современный этап развития общества характеризуется возрас­тающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования воз­никающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, обо­ронной и других составляющих безопасности государства.

Официальная политика государства в области информационной безопасности выражена в Доктрине информационной безопасности Российской Федерации (приказ Президента РФ от 9 сентября 2000 г. № Пр-1895). Она выражает совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации и служит основой:

• для формирования государственной политики в области обеспе­чения информационной безопасности Российской Федерации;

• подготовки предложений по совершенствованию правового, методического, научно-технического и организационного

обеспечения информационной безопасности Российской Фе­дерации;

• разработки целевых программ обеспечения информационной безопасности Российской Федерации.

Под информационной безопасностью понимают состояние за­щищенности субъектов РФ в информационной сфере, отражающих совокупность сбалансированных интересов личности, общества и государства. На уровне отдельной личности предполагается реа­лизация конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осу­ществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также на защиту инфор­мации, обеспечивающей личную безопасность. На уровне общества речь идет об обеспечении интересов личности в этой сфере, упро­чении демократии, о создании правового социального государства, достижении и поддержании общественного согласия в духовном обновлении России.

- Как вы думаете, государство заинтересовано в обеспечении информационной безопасности граждан?

Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской инфор­мационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения конституционного строя, суверенитета и территориальной целостности России. Информаци­онная безопасность каждого обеспечивает политическую, экономи­ческую и социальную стабильность государства, что сказывается на развитии равноправного и взаимовыгодного международного сотрудничества.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанк­ционированному использованию ресурсов компьютера, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Различают два типа угроз: случайные (или непреднамеренные) и умышленные. Источником случайных угроз, возникающих при работе компьютера, могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей, операторов или системных администраторов и т. п.

Умышленные угрозы преследуют определенные цели, связан­ные с нанесением ущерба пользователям (абонентам) сети. Они так­же подразделяются на два типа: активные и пассивные. При пассив­ном вторжении злоумышленник только наблюдает за прохождением и обработкой информации, не вторгаясь в информационные потоки. Эти вторжения, как правило, направлены на несанкционированное использование информационных ресурсов компьютера, не оказывая при этом влияния на ее функционирование. Пассивной угрозой яв­ляется, например, получение информации, передаваемой по каналам связи путем их прослушивания. При этом нарушитель выполняет анализ потока сообщений (трафика), фиксирует идентификаторы, пункты назначений, длину сообщений, частоту и время обменов.

Активные вторжения нарушают нормальное функционирова­ние компьютера, вносят несанкционированные изменения в инфор­мационные потоки, в хранимую и обрабатываемую информацию. Эти угрозы реализуются посредством целенаправленного воздей­ствия на ее аппаратные, программные и информационные ресур­сы. К активным вторжениям относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя всей системы, подключенной к в сети, или ее операционной системы, ис­кажение информации в пользовательских базах данных или систем­ных структурах данных и т. п. Информация, хранящаяся в памяти компьютера, может быть выборочно модифицирована, уничтожена, к ней могут быть добавлены недостоверные данные.

В общем случае пассивные вторжения легче предотвратить, но сложнее выявить, в то время как активные вторжения легко вы­явить, но сложно предотвратить. Для создания хорошей защиты данных компьютера необходимо знать все возможности активных и пассивных вторжений и исходя из данных знаний формировать средства защиты. Таким образом, первый шаг по организации защи­ты информации состоит в определении требований к компьютеру. Этот этап включает:

     анализ уязвимых элементов компьютера (возможные сбои оборудования и ошибочные операции, выполняемые пользо­вателями, кража магнитных носителей и несанкционирован­ное копирование и передача данных, умышленное искажение информации или ее уничтожение и т. п.);

     оценку угроз (выявление проблем, которые могут возникнуть из-за наличия уязвимых элементов);

     анализ риска (прогнозирование возможных последствий, ко­торые могут вызвать эти проблемы).

- Какие виды угроз информационной безопасности личности вы знаете? Назовите виды угроз информационной безопас­ности в промышленной сфере.

Возможные пути вмешательства в чужое информационное про­странство могут быть таковы:

     перехват электронных излучений;

     принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции не­сущей;

     применение подслушивающих устройств;

     дистанционное фотографирование;

     перехват акустических излучений и восстановление текста принтера;

     хищение носителей информации и производственных отходов;

     считывание данных в массивах других пользователей;

     чтение остаточной информации в памяти системы после вы­полнения санкционированных запросов;

     копирование носителей информации с преодолением средств их защиты;

     маскировка под зарегистрированного пользователя;

     мистификация (маскировка под запросы системы);

     использование программных ловушек;

     использование недостатков систем программирования опе­рационных систем;

     включение в библиотеки программ специальных блоков типа «троянский конь».

Техническая система должна обеспечивать защиту ресурсов, прав пользователей компьютера. Линии связи, по которым переда­ются данные, являются уязвимым компонентом коммуникационных технологий, поэтому они тоже требуют защиты. Программное обес­печение, под управлением которого функционирует компьютер, так­же должно быть защищено. Поэтому все средства защиты данных компьютера могут быть отнесены к одной из следующих групп:

     защита аппаратных составляющих компьютера;

     защита линий связи;

     защита баз данных;

     защита подсистемы управления компьютера.

Под системой защиты понимают совокупность средств и тех­нических приемов, обеспечивающих защиту компонентов компью­тера, способствующих минимизации риска, которому могут быть подвержены его ресурсы и пользователи. Они представляют собой комплекс процедурных, логических и физических мер, направлен­ных на предотвращение, выявление и устранение сбоев, отказов и ошибок, несанкционированного доступа в систему.

Существуют различные механизмы безопасности:

     шифрование;

     цифровая (электронная) подпись;

     контроль доступа;

     обеспечение целостности данных;

     обеспечение аутентификации;

     подстановка трафика;

     управление маршрутизацией;

     арбитраж (или освидетельствование).

Шифрование (криптографическая защита) используется для реа­лизации службы засекречивания и используется в ряде различных служб. Шифрование может быть симметричным и асимметричным. Симметричное основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Асимметрич­ное характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования - другой, являющийся секретным. При этом знание общедоступного ключа не дает возможности определить секретный ключ. Для реализации механизма шифрования нужна организация специальной службы генерации ключей и их распределения между абонентами сети.

Механизмы цифровой подписи используются для реализации служб аутентификации и защиты от отказов. Эти механизмы осно­вываются на алгоритмах асимметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опозна­вание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографиче­ской контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

Механизмы контроля доступа осуществляют проверку пол­номочий объектов сети (программ и пользователей) на доступ к ее ресурсам. При доступе к ресурсу через соединение контроль выпол­няется как в точке инициализации обмена, так и в конечной точке, а также в промежуточных точках. Основой для реализации этих механизмов являются матрица прав доступа и различные варианты ее реализации. Мандатные списки включают метки безопасности, присвоенные объектам, которые дают право на использование ре­сурса. К другому типу относятся списки прав доступа, основанные на аутентификации объекта и последующей проверке его прав в спе­циальных таблицах (базах контроля доступа), существующих для каждого ресурса.

Механизмы обеспечения целостности применяются как к от­дельным блокам данных, так и к информационным потокам. Це­лостность обеспечивается выполнением взаимосвязанных про­цедур шифрования и дешифрования отправителем и получателем с последующим сравнением контрольных криптографических сумм. Однако для реализации защиты от подмены блока в целом необходим контроль целостности потока данных, который может быть реализован, например, посредством шифрования с использо­ванием ключей, изменяемых в зависимости от предшествующих блоков. Возможно и использование более простых методов типа нумерации блоков или их дополнения так называемым клеймом (меткой) времени.

Механизмы аутентификации обеспечивают одностороннюю и взаимную аутентификацию. На практике эти механизмы совме­щаются с шифрованием, цифровой подписью и арбитражем. Под­становки трафика, другими словами, механизм заполнения текста, используются для реализации службы засекречивания потока дан­ных. Они основываются на генерации объектами сети фиктивных блоков, их шифровании и организации передачи по каналам сети. Тем самым нейтрализуется возможность получения информации о пользователях сети посредством наблюдений за внешними ха­рактеристиками потоков, циркулирующих в сети.

Защита информации необходима не только от несанкциони­рованного доступа, но и от неумелых действий пользователя либо возможных аппаратных ошибок. При хранении важной информации с использованием одного носителя можно потерять важную инфор­мацию. Поэтому необходимо создавать копии данных на различных носителях. В этом случае в качестве минимизации электронного ресурса используют средства архивации. Есть две возможности использования средств архивирования. В одном случае можно вос­пользоваться служебной программой, встроенной в операционную систему, в другом - специальными программами-архиваторами, ос­новное назначение которых - создание сжатой копии оригинала.

Папки, содержащие один или несколько файлов (программ и данных) в сжатом (упакованном) состоянии, называют архивом. Имена файлов архивов обычно заканчиваются расширением .zip, .arj, .гаг и др. в зависимости от типа архиватора, в котором они были созданы. Архиваторы - это специальные программы, облегчающие объединение сжимаемых файлов в архив, размещение («разрез­ку») длинных архивов на дискетах, просмотр содержимого архивов, контроль их целостности, распаковку и т. п.

Преимуществами архивов являются уменьшение объема хра­нимой в них информации по сравнению с исходными файлами, что способствует экономии места на диске и уменьшению време­ни копирования. Недостатками архивирования являются незначи­тельное снижение надежности хранения информации. При сбое на небольшом участке памяти можно потерять весь архив, если в нем сохраняется большой неразрывный файл. Другим не менее сущест­венным недостатком архивирования является то, что большинство программ не могут извлекать информацию из архивированных файлов. Возможность запуска упакованных исполняемых файлов непосредственно из архива имеет скрытую проблему. Если открыть файл в архиве и внести в него изменения, а затем снова сохранить, то, возможно, впоследствии открыть файл в этом архиве не уда­стся.

В последнее время большой популярностью пользуются самораспаковывающиеся архивы, являющиеся исполняемыми про­граммами (.ехе файл), включающие в себя одновременно как архив (сжатый файл), так и программу для его распаковки. Для распаковки архива достаточно двойного щелчка мыши. Такими программами удобно пользоваться, если неизвестно, какой у получателя архива­тор. Стандартные возможности любого архиватора таковы:

     создание нового архива;

     открытие существующего архива;

     добавление файла (файлов) в архив;

     удаление файла (файлов) из архива;

     извлечение файла (файлов) из архива;

     просмотр файлов без их извлечения из архива;

     проверка целостности архива; и т. д.

IV.     Проведение блицопроса

-     Что относят к информационной сфере? (Информационная сфера включает информационные ресурсы и источники, информационную инфраструктуру и субъектов, осуществ­ляющих деятельность по сбору, формированию, распростра­нению и использованию информации.)

-     Назовите возможные пути вмешательства в чужое инфор­мационное пространство. (К ним относят использование подслушивающих устройств, дистанционное фотографи­рование, перехват сообщений, восстановление удаленных файлов и текста принтера, копирование файлов с преодо­лением средств защиты, кража паролей с использованием программ типа «троянский конь» и т. д.)

-     Назовите основные средства защиты. (Все средства защиты могут быть отнесены к одной из представленных групп: защита аппаратных составляющих компьютера; защита линий связи; защита баз данных; защита подсистемы управ­ления компьютером.)

-     Что такое система защиты? (Системой защиты называют со­вокупность средств и технических присное, обеспечивающих защиту как компонентов компьютера и средств телеком­муникации, так и программных средств и паролей доступа к информационным ресурсами пользователей )

V.    Выполнение практического задания

Выберите текстовый и графический файлы. Запишите исходный размер данных файлов и определите уровень сжатия файла с ис­пользованием имеющихся архиваторов (zip и (или) гаг). Запишите алгоритм использования служебной программы архивации и ответь­те на вопросе: чем отличается служебная программа архивации от различных архиваторов?

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Урок по информатике на тему "Защита информации""

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Копирайтер

Получите профессию

Фитнес-тренер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 662 871 материал в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 16.11.2016 1478
    • DOCX 31.6 кбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Бадмаев Намсарай Цыренжапович. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Бадмаев Намсарай Цыренжапович
    Бадмаев Намсарай Цыренжапович
    • На сайте: 7 лет и 5 месяцев
    • Подписчики: 0
    • Всего просмотров: 1581
    • Всего материалов: 1

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

HR-менеджер

Специалист по управлению персоналом (HR- менеджер)

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Применение компьютерных моделей при обучении математике и информатике в рамках ФГОС ООО

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 49 человек из 28 регионов
  • Этот курс уже прошли 178 человек

Курс повышения квалификации

Методы и инструменты современного моделирования

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 36 человек из 19 регионов
  • Этот курс уже прошли 69 человек

Курс повышения квалификации

Использование нейросетей в учебной и научной работе: ChatGPT, DALL-E 2, Midjourney

36/72 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 619 человек из 77 регионов
  • Этот курс уже прошли 956 человек

Мини-курс

Методы сохранения баланса в жизни

2 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 39 человек из 23 регионов
  • Этот курс уже прошли 29 человек

Мини-курс

Путь к внутреннему спокойствию: освобождение от тревоги, злости и стыда

6 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 626 человек из 71 региона
  • Этот курс уже прошли 203 человека

Мини-курс

Политическое проектирование и международные отношения"

4 ч.

780 руб. 390 руб.
Подать заявку О курсе