Подготовили: студентки 3 курса педагогического образования
с двумя профилями (Математика. Информатика)
Безелите С.А., Козьякова А.А.
Класс: 7
Предмет: информатика
Тема: «Основы информационной безопасности и защиты информации»
Цели:
повторение и обобщение знаний учащихся по информатике;
формирование системно-информационного подхода к анализу окружающего мира;
стимулирование интереса учащихся к предмету в целом, раскрытие прикладного характера предмета.
Задачи:
Воспитательная – развитие познавательного интереса, развитие коммуникативных умений;
Учебная – углубление, обобщение знаний из образовательных областей школьного курса;
Развивающая – развитие смекалки, кругозора учащихся, логического мышления, внимательности и сообразительности.
Урок будет представлен в игровой форме в виде телепередачи «100 к 1».
Вводная часть | Любому современному человеку сложно представить свою без интернета. Многие привыкли к тому, что в любой момент можно получить доступ к большому количеству информации: отправить сообщение другу, сделать покупки и т.д. Интернет предоставляет человеку массу возможностей, но вместе с тем увеличивает риск некоторых проблем. Вопрос детям: «Какие проблемы могут встретиться в интернете?» Примерный ответ: Кража информации и денег, использование чужой техники в незаконных целях, вредоносные программы. И сегодня мы с вами сыграем в игру и проверим насколько вы опытные пользователи интернета и знаете ли вы как правильно работать там. Правила игры: Вам необходимо разделиться на две команды. Очередность будет выбираться путем жребия. Максимальное количество раз, которое ваша команда может ответить верно – 3, но, если вы ошибаетесь, то очередь отвечать переходит к следующей команде. 1 правильный ответ = 1 балл Ответ, который не предусмотрен, но является верным = 0,5 балла Команда, победившая в игре, получает 5. Команда, проигравшая в игре, получает 4. |
Вопрос №1 | Вопрос: «Какие наиболее часто возникающие угрозы в интернете вы знаете?» Ответ: 1. угроза отказа аппаратуры; 2. угроза утечки (несанкционированного доступа); 3. угроза некорректной работы программных средств |
Вопрос №2 | Вопрос: «Какие наиболее распространенные атаки вы знаете?» Ответ: 1. Перехват данных. Особенно чувствителен перехват таких данных, как имена пользователей и пароли. 2. Отказ в обслуживании. Например, при большом количестве запросов на установку сетевого соединения. 3. Подбор пароля. При отсутствии средств защиты или создании простых паролей возможен несанкционированный доступ к информации. 4. Внедрение исполняемых фрагментов. 5. Социальная инженерия (фишинг). |
Вопрос №3 | Вопрос: «Какие признаки проявления вирусов вы знаете?» Ответ: 1. Неправильная работа нормально работающих программ 2. Медленная работа ПК 3. Частые зависания и сбои в работе ПК 4. Исчезновение файлов и каталогов 5. Неожиданное увеличение количество файлов на диске 6. Вывод на экран неожиданных сообщений и изображений |
Вопрос №4 | Вопрос: «Какие компьютерные вирусы вы знаете?» Ответ: 1. Brain 2. Сетевые «черви» 3. Троянские кони (Трояны) |
Вопрос №5 | Вопрос: «Какие каналы распространения спама вы знаете?» Ответ: 1. письма по электронной почте; 2. сообщения в форумах, конференциях; 3. сообщения в средствах мгновенного обмена сообщениями. |
Вопрос №6 | Вопрос: «Какие существуют рекомендации для полноценной защиты от появления на личном компьютере вредоносных программ?» Ответ: 1. Установить и своевременно обновлять систему антивирусной защиты; 2. Проверять все носители (карты памяти, флэшки и т. д.), которые находились за пределами Вашей системы перед использованием; 3. Не открывать вложений, полученных от неизвестных адресатов с неизвестными целями; 4. Регулярно проводить полную проверку системы. |
Вопрос №7 | Вопрос: «Какие существуют последствия долго нахождения за компьютером?» Ответ: 1. Заболевания органов зрения; 2. Заболевания опорно-двигательной системы (включая болезни суставов и мышц кистей и предплечий рук вследствие их хронического переутомления); 3. Заболевания желудочно-кишечного тракта или половых органов (включая анорексию и геморрой); 4. Заболевания сердечно-сосудистой системы (включая болезни, обусловленные гиподинамией и гиповолемией); 5. Нервные расстройства и заболевания различной этиологии (включая эпилептические статусы (припадки) различной природы) |
Вопрос №8 | Вопрос: «Опишите правильную рабочую зону (что нельзя и что можно)» Ответ: 1. Следует сидеть прямо (не сутулясь) и опираться спиной о спинку кресла. Прогибать спину в поясничном отделе нужно не назад, а, наоборот, немного в перед. 2. Колени - на уровне бедер или немного ниже. (При таком положении ног не возникает напряжение мышц). 3. Нельзя скрещивать ноги, класть ногу на ногу - это нарушает циркуляцию крови из-за сдавливания сосудов. Лучше держать обе стопы на подставке или полу. 4. Необходимо сохранять прямой угол в области локтевых, тазобедренных и голеностопных суставов. 5. Экран монитора должен находиться от глаз пользователя на оптимальном расстоянии 60-70 см, но не ближе 50 см с учетом размеров алфавитно-цифровых знаков и символов. 6. Поверхность экрана должна быть чистой и без световых бликов. |
Итог игры | Максимальное количество баллов (без учета доп. баллов): 35 |
Справочные материалы
Проблема информационной безопасности стала особенно острой при бурном развитии сети Интернет. К концу сентября 2019 года ожидается, что закончатся 4,3 миллиарда адресов базового протокола передачи данных IPv4. Так что же такое информационная безопасность?
Информационная безопасность – процесс соблюдения (сохранения) трёх аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации.
Доступность информации заключается в том, что информация в безопасном состоянии должная быть доступна для пользователя, т.е. должна быть сохранена возможность всех операций по её обработке. Это означает, что необходимо работающее оборудование, неповреждённые носители информации, правильно настроенные работающие программы.
Целостность информации – это соответствие логической структуры информации определённым правилам, логически корректное её состояние. Процедуры обработки и изменения информации должны преобразовывать одно целостное состояние в другое.
Конфиденциальность информации – это выполнение тех или иных операций с информацией, в соответствии с некоторыми правилами политики безопасности. Нарушение конфиденциальности – возможность выполнения операций (например, чтения или записи) теми, кто не должен этого делать.
Всё перечисленное – это стороны одного и того же процесса, они тесно связаны между собой. Нарушение одного из них может привести к нарушению другого. Возможность нарушения или нежелательного изменения одного из аспектов безопасности называется угрозой.
Наиболее часто возникающими угрозами являются:
1. угроза отказа аппаратуры;
2. угроза утечки (несанкционированного доступа);
3. угроза некорректной работы программных средств.
Атака – действие или (или последовательность действий), которое приводит к реализации угрозы.
Для обеспечения информационной безопасности нужно минимизировать вероятность наступления одной из возможных угроз.
Наиболее распространёнными атаками являются:
Перехват данных. Особенно чувствителен перехват таких данных, как имена пользователей и пароли.
Отказ в обслуживании. Например, при большом количестве запросов на установку сетевого соединения.
Подбор пароля. При отсутствии средств защиты или создании простых паролей возможен несанкционированный доступ к информации.
Внедрение исполняемых фрагментов.
Социальная инженерия (фишинг).
Вредоносная программа – программа, целью работы которой является выполнение действий, затрудняющих работу или ущемляющих права пользователя, а также приводящих к нарушению безопасности.
Рассмотрим классификацию вредоносных программ от Лаборатории Касперского. К вредоносному программному обеспечению (ПО) относятся: вирусы, черви, трояны, подозрительные упаковщики и вредоносные утилиты.
Одна из наиболее опасных и серьёзных опасных угроз для безопасности информации на личном компьютере – это компьютерные вирусы.
История компьютерных вирусов начинается в 1983 г., когда американский ученый Фред Коэн (FredCohen) впервые ввел термин «компьютерный вирус».
Компьютерные вирусы – это программы, которые распространяются по доступным носителям без ведомапользователя и наносят тот или иной ущерб данным пользователя.
Brain (1986 год) – первый вирус для IBM-совместимых компьютеров, вызвавший глобальную эпидемию. Он был написан двумя братьями-программистами –БаситомФаруком и АмжадомАлви (BasitFarooqAlvi и AmjadAlvi) из Пакистана.
Сетевые «черви» – вредоносные программы, использующие уязвимости в сетевых программах. Они распространяются по сети, а не с помощью передачи файлов. Червь Морриса (ноябрь, 1988 год) – первый сетевой червь, вызвавший эпидемию. Он написан 23-летним студентом Корнельского университета (США) Робертом Моррисом, использовавшим ошибки в системе безопасности операционной системы Unix (Юникс) для платформ VAX (Вакс) и SunMicrosystems (Сан Микросистемс).
Троянские кони (Трояны) – вредоносные программы, которые не начинают действие сразу после внедрения, а ждут получения команды извне или наступления какого-либо события.
Злоумышленники используют целые сети поражённых машин и используют их для своей деятельности: рассылки нежелательной почты, сбора паролей, организации распределённых атак на отказ в обслуживании.
Широкое распространение сетевых средств обмена информацией привело к возникновению явления массовой несанкционированной рассылки сообщений рекламного или вредоносного характера. Явление получило название спам. Каналы распространения спама различны, но чаще всего это:
• письма по электронной почте;
• сообщения в форумах, конференциях;
• сообщения в средствах мгновенного обмена сообщениями.
Наиболее популярной защитой информации являются антивирусы.
Антивирусы– специализированные программы для выявления и устранения вирусов. Чаще всего они используют поиск заданных участков кода – сигнатур.
В качестве примеров антивирусных программ можно назвать: антивирус Касперского, Dr. Web, NOD32, свободно распространяемые антивирусы: Avast и Clamwin.
Для полноценной защиты от появления на личном компьютере вредоносных программ рекомендуется:
1) установить и своевременно обновлять систему антивирусной защиты;
2) проверять все носители (карты памяти, флэшки и т. д.), которые находились за пределами Вашей системы перед использованием;
3) не открывать вложений, полученных от неизвестных адресатов с неизвестными целями;
4) регулярно проводить полную проверку системы.
Для защиты компьютерных сетей или отдельных компьютеров от несанкционированного доступа используют межсетевые экраны.
Современные брандмауэры (межсетевые экраны) – сложные и многофункциональные комплексы программ, задача которых – обеспечение безопасного взаимодействия сетей.
Регламентация доступа к данным. Общий подход, применяемый для разграничения доступа к данным, состоит в том, что операции выполняются только после проверки наличия прав на их осуществление. Наиболее часто используется пароль доступа или доступ на основе учётной записи.
Логин – это сочетание различных символов, которые сервис ассоциирует с пользователем; иначе говоря, это имя пользователя, под которым его будут «видеть» другие пользователи.
Пароль – это сочетание различных символов, подтверждающих, что логином намеревается воспользоваться именно владелец логина.
Существенным условием сохранения информации является создание устойчивого пароля, а также нераспространение пароля.
К мерам защиты пароля относятся:
Не разглашать пароль (не записывать их в тетради, не оставлять записанные пароли в доступных местах).
Не использовать простые пароли. Простыми считаются короткие пароли (до четырёх символов), пароли,состоящие только из букв или только из цифр, предсказуемые сочетания типа qwerty (кверти).
Не использовать легко отгадываемые пароли – год рождения, своё имя, имена родственников и т. д.
Нежелательно использовать осмысленные слова.
Время от времени пароли нужно менять (например, раз в два месяца).
Соблюдение этих простых правил существенно затруднит атаки на Ваш пароль.
Все рассмотренные средства обеспечения информационной безопасности направлены, в первую очередь, на уменьшение вероятности сбоев в процессе обработки данных. Ни одно из них не позволяет исключить такие печальные события полностью. Наиболее эффективным и надёжным способом защиты данных является резервное копирование.
На уроке мы узнали, что для обеспечения защиты информации на персональном компьютере нужно устанавливать и обновлять антивирусные программы, использовать межсетевые экраны, стойкие пароли и создавать резервные копии данных.
Литература:
1) Босова Л. Л. Информатика: 7 класс. // Босова Л. Л., Босова А. Ю. – М.: БИНОМ, 2017. – 226 с.
2) Босова Л. Л. Информатика: 7–9 классы. Методическое пособие. // Босова Л. Л., Босова А. Ю., Анатольев А. В., Аквилянов Н.А. – М.: БИНОМ, 2019. – 512 с.