Рабочая тетрадь
к программе курсов повышения квалификации работников образования «Информационная открытость образовательной организации»
Информационная безопасность в виртуальном мире
Практическое задание №1.
Проанализируйте понятия «безопасность», «безопасность информации», «информационная безопасность», «информационная безопасность личности», используя не менее трех информационных источников. Сформулируйте данные понятия с учетом их смыслоразличительных особенностей.
«безопасность» - это принятие необходимых мер, обеспечивающих защиту от компьютерных вирусов различной сложности, а также от взлома ПК злоумышленниками с целью завладения личной или корпоративной информацией.
«безопасность информации» - это состояние защищённости информации, обрабатываемой средствами вычислительной техники или автоматизированной системы от внутренних или внешних угроз
«информационная безопасность» - это процесс обеспечения конфиденциальности, целостности и доступности информации.
«информационная безопасность личности» - это состояние человека, в котором его личности не может быть нанесен существенный ущерб путем оказания воздействия на окружающее информационное пространство.
Практическое задание №2.
На основе предложенного анализа законодательных документов сформулируйте вывод о том, на решение каких проблем информационной безопасности направлены перечисленные выше документы.
В области информационной безопасности важны не столько отдельные решения (законы, учебные курсы, программно-технические изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие, как минимум, адекватно реагировать на угрозы информационной безопасности или предвидеть новые угрозы и уметь им противостоять.
Конституция РФ является основным источником права в области обеспечения информационной безопасности в России.
Согласно Конституции РФ:
-каждый имеет право на неприкосновенность частной жизни, личную и семейную тайну, на тайну переписки, телефонных переговоров, почтовых, телеграфных и иных сообщений (статья 23);
-сбор, хранение, использование и распространение информации о частной жизни лица без его согласия не допускаются (статья 24);
-каждый имеет право свободно искать, получать, передавать, производить и распространять информацию любым законным способом, перечень сведений, составляющих государственную тайну, определяется федеральным законом (статья 29);
-каждый имеет право на достоверную информацию о состоянии окружающей среды (статья 42).
Основоположным законодательным актом в России, регулирующим отношения в информационной сфере (в том числе связанные с защитой информации), является Федеральный закон «Об информации, информатизации и защите информации», принятый в 1995 году.
Предметом регулирования данного Закона являются общественные отношения, возникающие в трех взаимосвязанных направлениях:
-формирование и использование информационных ресурсов;
-создание и использование информационных технологий и средств их обеспечения;
-защита информации, прав субъектов, участвующих в информационных процессах и информатизации.
Поэтому, направление перечисленных выше документов определяется решением проблем защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций, государства.
Практическое задание №3.
Перечислите мероприятия, обеспечивающие административный и программно-технический уровни информационной безопасности в вашей образовательной организации.
В нашем учебном заведении проводятся мероприятия, направленные на улучшение информационной безопасности на административном и программно-техническом уровнях.
К административному уровню информационной безопасности относятся действия общего характера, предпринимаемые руководством организации:
-формулировка целей, которые преследует организация в области информационной безопасности;
-определение общих направлений в достижении этих целей;
-обеспечение базы для соблюдения законов и правил; формулировка административных решений по тем вопросам реализации программы безопасности, которые должны рассматриваться на уровне организации в целом.
Программно-технические средства являются одними из важнейших компонентов в реализации информационной защите предприятия, поэтому для повышения уровня защиты информации необходимо ввести и применить следующие мероприятия:
-Введение паролей пользователей;
- Разграничение доступа к файлам, каталогам, дискам;
- Регулярное сканирование рабочих станций и обновление баз антивирусной программы.
Практическое задание №4.
Установите соответствие направлений информационно-учебной деятельности и потенциальных угроз информационной безопасности личности.
Направления информационно-учебной деятельности | соответствие | Угрозы информационной безопасности |
Сбор, накопление, хранение и обработка личной информации |                | Криминализация информационного пространства |
Информационное взаимодействие и использование ресурсов Интернета | Сексуальные домогательства в сети |
Анализ информации в Интернете | Несоблюдение норм и правил работы за компьютером |
Автоматизация контроля и тренировки учебных достижений | Манипуляции сознанием ребёнка |
Зависимость от сетевых и компьютерных игр |
Контроль использования Интернета, социальных сервисов учащимися | Кибербуллинг, троллинг |
Воздействие информации запрещённой среди детей |
Самостоятельная учебная деятельность в условиях дистанционного и электронного обучения | Вовлечённость в экстремизм и терроризм |
Ограничение информационных прав |
Некорректное поведение в чатах, форумах |
Представление, получение и отправка текстовой, графической и аудиовизуальной информации | Хищение личной информации |
Воздействие вредоносного программного обеспечения |
Нарушение авторских прав |
Практическое задание №5.
На основе Модели обеспечения информационной безопасности школьников, принципов защиты информации и направлений ее реализации в образовательной деятельности разработайте Технологическую карту инфобезопасной образовательной среды школьника. Используйте табличный вариант представления информации.
Технологическая карта инфобезопасной образовательной среды школьника
Класс (возраст) 6 кл. (12 лет)
Направления деятельности по созданию инфобезопасной образовательной среды школьника | В школе | В семье |
Предотвращаемые угрозы | Перечень мероприятий | Привлекаемые ресурсы (материально-технические, информационные, кадровые) | Периодичность | Предотвращаемые угрозы | Перечень мероприятий |
Правовое обеспечение информационной безопасности | несанкционированный доступ, криминал, хищение личной информации, перлюстрация; манипуляция людьми, кражи, шантаж, запугивание, дезинформация, кибермошенничество,незаконный контакт, киберпреследование, экстремизм | 1.Соблюдение санитарно-гигиенических требований к использованию информационно-компьютерных средств в образовании детей; 2. проведение инструктажей по доступу к образовательным ресурсам Интернет; 3. Обучение учащихся правилам безопасной работы в сети Интернет ; 3. разработка методического пособия «Интернет - ресурсы для образовательного процесса»; 4. установка программ-фильтров на школьные компьютеры; 5. Разработка и реализация программы внеклассной работы по информационной безопасности , включающей ликвидацию правового нигилизма и повышение правовой грамотности в вопросах использования средств информационных и коммуникационных технологий, зашиты интеллектуальной собственности 6. Организация работы с родителями с участием педагогов, правоохранительных органов, специалистов по защите информации по информированию о видах информации, запрещенной или ограниченной для распространения на территории Российской Федерации, способной причинить вред здоровью и развитию несовершеннолетних. 7. Разработка Памятки учащимся «О чем надо знать при работе в Интернет» и Памятки родителям по управлению безопасностью детей в Интернете | Психолог, родители, классный руководитель, предметные кабинеты, компьютер, помещение для дискуссий, бесед, компьютерный класс, обязательная специальная подготовка учителей образовательного учреждения, квалификация педагогов, интернет, библиотека | В течение года | несанкционированный доступ, криминал, хищение личной информации, перлюстрация; манипуляция людьми, кражи, шантаж, запугивание, дезинформация, кибермошенничество,незаконный контакт, киберпреследование, экстремизм | 1.Регулярная проверка компьютера на наличие материалов с настораживающими признаками. 2. Контроль доступа ребенка ко всем средствам общения, работающим в режиме реального времени, таким, как чаты, мгновенные сообщения и электронная почта. 3. Предпринятие решительных действий для прекращения дальнейших контактов ребенка с лицом, вызывающим подозрение. 4. Полученную ребенком негативную информацию с непристойностями нецензурной лексикой, включая адреса электронной почты, адреса сайтов и чатов, следует сохранить и ознакомить с ней представителей власти. 5. Установка на компьютер программы Родительского контроля. Родительский контроль встроен в Windows Vista. Это дает возможность контролировать использование компьютера ребенка в четырех направлениях:. |
Нравственный и этический контроль | Нарушение сетевой культуры и этики | 1.Открытое и дружественное общение с учащимися 2. Защита детей от назойливых всплывающих окон с помощью функции блокирования всплывающих окон в обозревателе Internet Explorer и Защитник Windows. | Учителя, педагоги, психолог | В течение года | Интернет-зависимость | 1.Контроль доступа ребенка ко всем средствам общения, работающим в режиме реального времени, таким, как чаты, мгновенные сообщения и электронная почта. 2. .Регулярная проверка компьютера на наличие материалов с настораживающими признаками. |
Защита психики и здоровья ребенка | вредоносное информационное влияние; дезинформация; компьютерные преступления; недостоверная, неэтичная, непристойная, деструктивная информация; смс | Разработка и реализация программы внеклассной работы по информационной безопасности, цель которой профилактика компьютерной и Интернет-зависимости среди учащихся, школьников | ИКТ, учителя и воспитатели | Ежемесячно | Превышение допустимых норм нахождения у компьютера, зависимость от сетевых и компьютерных игр | Контроль за временем нахождения ребенка у компьютера |
Организационная защита | Вредоносное ПО Рекламное ПО Шпионское ПО Браузерный эксплойт Компьютерный вирус Спам | 1.Создание ребенку ограниченную учетную запись для работы на компьютере 2. Установка Антивирусного ПО для защиты Вашей системы от возможных онлайн-угроз (компьютерные вирусы, логические бомбы, атаки хакеров и т. д.). | Учитель-информатики, родители, педагоги | Каждая четверть | Вредоносное ПО Рекламное ПО Шпионское ПО Браузерный эксплойт Компьютерный вирус Спам | 1.Использование средств блокирования нежелательного контента как дополнение к стандартному Родительскому контролю; 2. Регулярная проверка компьютера на наличие материалов с настораживающими признаками. 3.Контроль за тем, чтобы ребенок никогда распространял личную информацию средствами электронной почты, чатов, систем мгновенного обмена сообщениями, регистрационных форм, личных профилей и при регистрации на конкурсы в Интернет; |
Воспитательные меры по обеспечению ИБ | -манипулирование сознанием ребенка, обман; - влияние на психику ребенка; -утечка конфиденциальной информации; -неавторизованный доступ; -искажение информации и пр.
| Разработка и реализация программы внеклассной работы по информационной безопасности, цель которой воспитать ответственность за использование информации, которая может причинить ущерб не только личности обучающегося, неумело с ней обращающегося, но и другим субъектам образовательного процесса. | ИКТ, учителя и воспитатели, родители | В течение года | криминальные угрозы в сети Интернет; -вирусы и вредоносные программы; -запрещенная информация (согласно законодательству РФ); - влияние на психику несовершеннолетнего; -нарушение авторских прав и пр.
| Контроль за сайтами, где работает ребенок |
Техническое и программное обеспечение ИБ | несанкционированный доступ внешних пользователей сети Интернет к какому-либо виду сервисного обслуживания | -применение межсетевых экранов для защиты корпоративной сети от внешних угроз при подключении к общедоступным сетям связи; -управление доступом на уровне пользователей и защита от несанкционированного доступа к информации; -гарантированная идентификация пользователей путем применения токенов (смарт-карты, touch-memory, ключи для USB-портов и т.п.) и других средств аутентификации; установление лицензионных программ | ИКТ, учителя, родители | В течение года | Внедрение в системы и сети организаций разрушающих программных воздействий – вирусов, программных закладок, троянских коней и т.д., используя различные уязвимости удаленных систем (например, внедрение вирусов через электронную почту, используя уязвимости IIS (Internet Information Servis – набора серверов для нескольких служб ). | -защита от вирусов с использованием специализированных комплексов антивирусной профилактики и защиты; -технологии обнаружения вторжений и активного исследования защищенности информационных ресурсов; |
8