СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Урок на тему "Защита информации"

Категория: Информатика

Нажмите, чтобы узнать подробности

Современный этап развития общества характеризуется возрас­тающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования воз­никающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, обо­ронной и других составляющих безопасности государства.

Просмотр содержимого документа
«Урок на тему "Защита информации"»

Защита информации

Цели: знать возможные варианты потери информации и спо­собы их защиты; овладеть навыками элементарной защиты элек­тронных данных.

Ход урока

I. Организационный момент

II. Актуализация знаний

  • Чем обусловлена необходимость грамотного формирования личного информационного пространства? (С увеличением ин­формационного потока возникает необходимость формиро­вания ИКТ-компетенций. В любой производственной сфере возрастает информационная составляющая деятельности человека. При неграмотном формировании личного инфор­мационного пространства возрастает и время для поиска необходимой информации, что существенно влияет на производительность труда человека труда человека. Причем необходимо уметь прогнозировать необходимость той или иной информации для грамотного построения дерева папок.)

  • Какие средства системы Windows позволяют структуриро­вать и систематизировать информационное пространство пользователя? (Для систематизации и структурирования информационного пространства пользователя используют папки. Используя вложенные файлы, можно выстроить до­статочно разветвленную иерархию папок, последователь­ное раскрытие которых позволит легко найти необходимый файл.)

  • Перечислите основные приемы работы с папками. (Папки молено копировать, переименовывать, удалять, вырезать, менять месторасположение путем простого перетаски­вания.)

  • В чем отличие работы с папками и файлами? (Приемы рабо­ты с файлами и папками аналогичны. Единственное различие состоит в том, что при открытии файла запускается про­грамма, с которой пользователь работает, а с папкой - ина­че. Двойным щелчком мыши открываем папку, и раскрыва­ется внутренне содержание этой папки.)

III. Теоретический материал урока

Современный этап развития общества характеризуется возрас­тающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования воз­никающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, обо­ронной и других составляющих безопасности государства.

Официальная политика государства в области информационной безопасности выражена в Доктрине информационной безопасности Российской Федерации (приказ Президента РФ от 9 сентября 2000 г. JYs Пр-1895). Она выражает совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации и служит основой:

  • для формирования государственной политики в области обеспе­чения информационной безопасности Российской Федерации;

  • подготовки предложений по совершенствованию правового, методического, научно-технического и организационного обеспечения информационной безопасности Российской Фе­дерации;

  • разработки целевых программ обеспечения информационной безопасности Российской Федерации.

Под информационной безопасностью понимают состояние за­щищенности субъектов РФ в информационной сфере, отражающих совокупность сбалансированных интересов личности, общества и государства. На уровне отдельной личности предполагается реа­лизация конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осу­ществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также на защиту инфор­мации, обеспечивающей личную безопасность. На уровне общества речь идет об обеспечении интересов личности в этой сфере, упро­чении демократии, о создании правового социального государства, достижении и поддержании общественного согласия в духовном обновлении России.

  • Как вы думаете, государство заинтересованно в обеспечении информационной безопасности граждан?

Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской инфор­мационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения конституционного строя, суверенитета и территориальной целостности России. Информаци­онная безопасность каждого обеспечивает политическую, экономи­ческую и социальную стабильность государства, что сказывается на развитии равноправного и взаимовыгодного международного сотрудничества.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанк­ционированному использованию ресурсов компьютера, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Различают два типа угроз: случайные (или непреднамеренные) и умышленные. Источником случайных угроз, возникающих при работе компьютера, могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей, операторов или системных администраторов и т. п.

Умышленные угрозы преследуют определенные цели, связан­ные с нанесением ущерба пользователям (абонентам) сети. Они так­же подразделяются на два типа: активные и пассивные. При пассив­ном вторжении злоумышленник только наблюдает за прохождением

и обработкой информации, не вторгаясь в информационные потоки. Эти вторжения, как правило, направлены на несанкционированное использование информационных ресурсов компьютера, не оказывая при этом влияния на ее функционирование. Пассивной угрозой яв­ляется, например, получение информации, передаваемой по каналам связи путем их прослушивания. При этом нарушитель выполняет анализ потока сообщений (трафика), фиксирует идентификаторы, пункты назначений, длину сообщений, частоту и время обменов.

Активные вторжения нарушают нормальное функционирова­ние компьютера, вносят несанкционированные изменения в инфор­мационные потоки, в хранимую и обрабатываемую информацию. Эти угрозы реализуются посредством целенаправленного воздей­ствия на ее аппаратные, программные и информационные ресур­сы. К активным вторжениям относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя всей системы, подключенной к в сети, или ее операционной системы, ис­кажение информации в пользовательских базах данных или систем­ных структурах данных и т. п. Информация, хранящаяся в памяти компьютера, может быть выборочно модифицирована, уничтожена, к ней могут быть добавлены недостоверные данные.

В общем случае пассивные вторжения легче предотвратить, но сложнее выявить, в то время как активные вторжения легко вы­явить, но сложно предотвратить. Для создания хорошей защиты данных компьютера необходимо знать все возможности активных и пассивных вторжении и исходя из данных знаний формировать средства защиты. Таким образом, первый шаг по организации защи­ты информации состоит в определении требований к компьютеру.

Этот этап включает:

  • анализ уязвимых элементов компьютера (возможные сбои оборудования и ошибочные операции, выполняемые пользо­вателями, кража магнитных носителей и несанкционирован­ное копирование и передача данных, умышленное искажение информации или ее уничтожение и т. п.);

  • Оценку угроз (выявление проблем, которые могут возникнуть из-за наличия уязвимых элементов);

  • анализ риска (прогнозирование возможных последствий, ко­торые могут вызвать эти проблемы).

  • Какие виды угроз информационной безопасности личности вы знаете? Назовите виды угроз информационной безопас­ности в промышленной сфере. Возможные пути вмешательства в чужое информационное про­странство могут быть таковы:

  • перехват электронных излучений;

  • принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции не­сущей;

  • применение подслушивающих устройств;

  • дистанционное фотографирование;

  • перехват акустических излучений и восстановление текста принтера;

  • хищение носителей информации и производственных отходов;

  • считывание данных в массивах других пользователей;

  • чтение остаточной информации в памяти системы после вы­полнения санкционированных запросов;

  • копирование носителей информации с преодолением средств их защиты;

  • маскировка под зарегистрированного пользователя;

  • мистификация (маскировка под запросы системы);

  • использование программных ловушек;

  • использование недостатков систем программирования опе­рационных систем;

  • включение в библиотеки программ специальных блоков типа «троянский конь».

Техническая система должна обеспечивать защиту ресурсов, прав пользователей компьютера. Линии связи, по которым переда­ются данные, являются уязвимым компонентом коммуникационных технологий, поэтому они тоже требуют защиты. Программное обес­печение, под управлением которого функционирует компьютер, так­же должно быть защищено. Поэтому все средства защиты данных компьютера могут быть отнесены к одной из следующих групп:

  • защита аппаратных составляющих компьютера;

  • защита линий связи;

  • защита баз данных;

  • защита подсистемы управления компьютера.

Под системой защиты понимают совокупность средств и тех­нических приемов, обеспечивающих защиту компонентов компью­тера, способствующих минимизации риска, которому могут быть подвержены его ресурсы и пользователи. Они представляют собой комплекс процедурных, логических и физических мер, направлен­ных на предотвращение, выявление и устранение сбоев, отказов и ошибок, несанкционированного доступа в систему.

Существуют различные механизмы безопасности:

  • шифрование;

  • цифровая (электронная) подпись;

  • контроль доступа;

  • обеспечение целостности данных;

  • обеспечение аутентификации;

  • подстановка трафика;

  • управление маршрутизацией;

  • арбитраж (или освидетельствование).

Шифрование (криптографическая защита) используется для реа­лизации службы засекречивания и используется в ряде различных служб. Шифрование может быть симметричным и асимметричным. Симметричное основывается на использовании ОДНОГО и того же секретного ключа для шифрования и дешифрования. Асимметричное характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования - другой, являющийся секретным. При этом знание общедоступного ключа не дает возможности определить секретный ключ. Для реализации механизма шифрования нужна организация специальной службы генерации ключей и их распределения между абонентами сети.

Механизмы цифровой подписи используются для реализации служб аутентификации и защиты от отказов. Эти механизмы осно­вываются на алгоритмах асимметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опозна­вание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографиче­ской контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

Механизмы контроля доступа осуществляют проверку пол­номочии объектов сети (про1рамм и пользователей) на доступ к ее ресурсам. При доступе к ресурсу через соединение контроль выпол­няется как в точке инициализации обмена, так и в конечной точке, а также в промежуточных точках. Основой для реализации этих механизмов являются матрица прав доступа и различные варианты ее реализации. Мандатные списки включают метки безопасности, присвоенные объектам, которые дают право на использование ре­сурса. К другому типу относятся списки прав доступа, основанные на аутентификации объекта и последующей проверке его прав в спе­циальных таблицах (базах контроля доступа), существующих для каждого ресурса.

Механизмы обеспечения целостности применяются как к от­дельным блокам данных, так и к информационным потокам. Це­лостность обеспечивается выполнением взаимосвязанных про­цедур шифрования и дешифрования отправителем и получателем с последующим сравнением контрольных криптографических сумм. Однако для реализации защиты от подмены блока в целом необходим контроль целостности потока данных, который может быть реализован, например, посредством шифрования с использо­ванием ключей, изменяемых в зависимости от предшествующих блоков. Возможно и использование более простых методов типа нумерации блоков или их дополнения так называемым клеймом (меткой) времени.

Механизмы аутентификации обеспечивают одностороннюю и взаимную аутентификацию. На практике эти механизмы совме­щаются с шифрованием, цифровой подписью н арбитражем. Под­становки трафика, другими словами, механизм заполнения текста, используются для реализации службы засекречивания потока дан­ных. Они основываются на генерации объектами сети фиктивных блоков, их шифровании и организации передачи по каналам сети. Тем самым нейтрализуется возможность получения информации о пользователях сети посредством наблюдений за внешними ха­рактеристиками потоков, циркулирующих в сети.

Защита информации необходима не только от несанкциони­рованного доступа, но и от неумелых действий пользователя либо возможных аппаратных ошибок. При хранении важной информации с использованием одного носителя можно потерять важную инфор­мацию. Поэтому необходимо создавать копии данных на различных носителях. В этом случае в качестве минимизации электронного ресурса используют средства архивации. Есть две возможности использования средств архивирования. В одном случае можно вос­пользоваться служебной программой, встроенной в операционную систему, в другом - специальными программами-архиваторами, ос­новное назначение которых - создание сжатой копии оригинала.

Папки, содержащие один или несколько файлов (программ и данных) в сжатом (упакованном) состоянии, называют архивом. Имена файлов архивов обычно заканчиваются расширением .zip, arj, .гаг и др. в зависимости от типа архиватора, в котором они были созданы. Архиваторы - это специальные программы, облегчающие объединение сжимаемых файлов в архив, размещение («разрез­ку») длинных архивов на дискетах, просмотр содержимого архивов, контроль их целостности, распаковку н т. п.

Преимуществами архивов являются уменьшение объема хра­нимой в них информации по сравнению с исходными файлами, что способствует экономии места на диске и уменьшению време­ни копирования. Недостатками архивирования являются незначи­тельное снижение надежности хранения информации. При сбое на небольшом участке памяти можно потерять весь архив, если в нем сохраняется большой неразрывный файл. Другим не менее сущест­венным недостатком архивирования является то, что большинство программ не могут извлекать информацию из архивированных файлов. Возможность запуска упакованных исполняемых файлов непосредственно из архива имеет скрытую проблему. Если открыть файл в архиве и внести в него изменения, а затем снова сохранить, то, возможно, впоследствии открыть файл в этом архиве не уда­стся.

В последнее время большой популярностью пользуются са­мораспаковывающиеся архивы, являющиеся исполняемыми про­граммами i.exe файл), включающие в себя одновременно как архив (сжатый файл), так и программу для его распаковки. Для распаковки архива достаточно двойного щелчка мыши. Такими программами удобно пользоваться, если неизвестно, какой у получателя архива­тор. Стандартные возможности любого архиватора таковы:

  • создание нового архива;

  • открытие существующего архива;

  • добавление файла (файлов) в архив;

  • удаление файла (файлов) из архива;

  • извлечение файла (файлов) из архива;

  • просмотр файлов без их извлечения из архива;

  • проверка целостности архива; и т. д.

IV. Проведение блицопроса

  • Что относят к информационной сфере? (Информационная сфера включает информационные ресурсы и источники, информационную инфраструктуру и субъектов, осуществ­ляющих деятельность по сбору, формированию, распростра­нению и использованию информации.)

  • Назовите возможные пути вмешательства в чужое инфор­мационное пространство. (К ним относят использование подслушивающих устройств, дистанционное фотографи­рование, перехват сообщений, восстановление удаленных файлов и текста принтера, копирование файлов с преодо­лением средств защиты, кража паролей с использование.» программ типа «троянский конь» и т. д.)

  • Назовите основные средства защиты. (Все средства защиты могут быть отнесены к одной из представленных групп: защита аппаратных составляющих компьютера; защита линий связи; защита баз данных; защита подсистемы управ­ления компьютером.)

  • Что такое система защиты? (Системой защиты называют со­вокупность средств и технических приемов, обеспечивающих защиту как компонентов компьютера и средств телеком­муникации, так и программных средств и паролей доступа к информационным ресурсам пользователей.)

V. Выполнение практического задания

Выберите текстовый и графический файлы. Запишите исходный размер данных файлов и определите уровень сжатия файла с ис­пользованием имеющихся архиваторов (zip и (или) гаг). Запишите алгоритм использования служебной программы архивации и ответь­те на вопросе: чем отличается служебная программа архивации от различных архиваторов?