Группа Т, 2024 год
Занятие по рабочей программе №14
Дисциплина: ОП.01 «Информационное обеспечение профессиональной деятельности»
Раздел 1. Профессиональная деятельность и информационное обеспечение профессиональной деятельности
Тема: Основы информационной и технической компьютерной безопасности.
Цель занятия: Дидактическая:
сформулировать представление студентов о программном обеспечении персонального компьютера;
выяснить классификацию программного обеспечения ПК;
определение некоторых дополнительных программ ПК;
углубить и закрепить знания по дисциплине «Информационное обеспечение профессиональной деятельности».
Воспитательная:
развивать коммуникативные способности;
развивать аналитические способности;
развивать творческий подход к процессу обучения.
воспитывать самостоятельность, дисциплинированность;
стимулировать студентов к изучению дисциплины;
побуждать к формированию активной жизненной позиции;
прививать уважение и любовь к будущей профессии.
Вид занятия: практическая работа.
Тип занятия: обобщение и систематизация знаний.
Форма проведения занятия: репродуктивная и эвристическая беседа.
Междисциплинарные связи:
Обеспечивающие Математика, Охрана труда, Безопасность жизнедеятельности.
Обеспечиваемые
Информационные технологии в профессиональной деятельности, и др.
Методическое обеспечение: опорный конспект.
Литература:
Сидоров, В. Д. Аппаратное обеспечение ЭВМ : учебник для студ. учреждений нач. проф. образования / В. Д. сидоров, Н. В. Струмпэ. — М. : Издательский центр «Академия», 2014. — 336 с., стр. 14 – 25
Электронный учебник по информатике и информационным технологиям - http://www.ctc.msiu.ru/
Тесты по информатике - http://www.ege.ru/
ХОД ЗАНЯТИЯ
Ознакомление с темой, целью и планом занятия.
Тема: Основы информационной и технической компьютерной безопасности.
ПЛАН
Введение
Определение информационной и компьютерной безопасности
Цели и задачи информационной и компьютерной безопасности
Основные угрозы информационной и компьютерной безопасности
Принципы информационной и компьютерной безопасности
Основные методы защиты информации и компьютерных систем
Роль человеческого фактора в информационной и компьютерной безопасности
Таблица по теме “Информационная и компьютерная безопасность”
Заключение
Изложение и изучение нового материала.
ЛИТЕРАТУРА: [3], стр. 14 – 25
Введение
В современном мире информационная и компьютерная безопасность играют важную роль в защите данных и обеспечении надежности информационных систем. В данной теме мы рассмотрим основные понятия и принципы информационной и компьютерной безопасности, а также методы защиты информации и компьютерных систем. Также обсудим роль человеческого фактора в обеспечении безопасности и основные угрозы, с которыми сталкиваются организации и пользователи.
1. Определение информационной и компьютерной безопасности
Информационная безопасность – это область знаний и практик, которая занимается защитой информации от несанкционированного доступа, использования, раскрытия, изменения или уничтожения. Она включает в себя меры и методы, направленные на обеспечение конфиденциальности, целостности и доступности информации.
Компьютерная безопасность – это часть информационной безопасности, которая фокусируется на защите компьютерных систем и данных от угроз и атак. Она включает в себя меры и методы, направленные на обеспечение безопасности операционных систем, программного обеспечения, сетей и данных, хранящихся на компьютерах.
Цель информационной и компьютерной безопасности заключается в обеспечении конфиденциальности, целостности и доступности информации. Конфиденциальность означает, что информация доступна только тем, кому она предназначена, и не попадает в руки несанкционированных лиц. Целостность гарантирует, что информация не изменяется незаконным образом и остается точной и неповрежденной. Доступность означает, что информация доступна и используется в нужное время и место.
Основные задачи информационной и компьютерной безопасности включают идентификацию и аутентификацию пользователей, контроль доступа к информации, защиту от вредоносного программного обеспечения и атак, резервное копирование и восстановление данных, обучение пользователей основам безопасности и многое другое.
2. Цели и задачи информационной и компьютерной безопасности
Цели информационной и компьютерной безопасности:
1. Защита конфиденциальности информации: гарантирование, что информация доступна только авторизованным пользователям и не попадает в руки несанкционированных лиц.
2. Защита целостности информации: обеспечение того, чтобы информация не изменялась незаконным образом и оставалась точной и неповрежденной.
3. Защита доступности информации: обеспечение доступности информации в нужное время и место, чтобы пользователи могли получить к ней доступ и использовать ее.
Задачи информационной и компьютерной безопасности:
1. Идентификация и аутентификация пользователей: установление личности пользователя и проверка его прав на доступ к информации и ресурсам.
2. Контроль доступа к информации: установление и регулирование прав доступа пользователей к информации и ресурсам на основе их ролей и полномочий.
3. Защита от вредоносного программного обеспечения и атак: обнаружение и предотвращение вторжений, вирусов, троянов, хакерских атак и других угроз безопасности.
4. Резервное копирование и восстановление данных: создание резервных копий информации и возможность восстановления данных в случае их потери или повреждения.
5. Обучение пользователей основам безопасности: проведение обучающих программ и тренингов для пользователей, чтобы повысить их осведомленность о безопасности и уменьшить риски.
6. Мониторинг и аудит безопасности: постоянный контроль и анализ системы безопасности для обнаружения уязвимостей и незаконной активности.
7. Разработка и внедрение политик безопасности: разработка и реализация правил и процедур, которые определяют, как обеспечивается безопасность информации и компьютерных систем.
Цели и задачи информационной и компьютерной безопасности направлены на обеспечение защиты информации от угроз и рисков, связанных с несанкционированным доступом, изменением или уничтожением данных. Это важная область, которая требует постоянного внимания и усилий для обеспечения безопасности информационных систем и защиты конфиденциальности, целостности и доступности данных.
3. Основные угрозы информационной и компьютерной безопасности
Информационная и компьютерная безопасность сталкиваются с различными угрозами, которые могут нанести ущерб информации и компьютерным системам. Рассмотрим некоторые из основных угроз:
Вирусы и вредоносное ПО
Вирусы и вредоносное программное обеспечение (ПО) являются одной из наиболее распространенных угроз информационной и компьютерной безопасности. Вирусы могут заражать компьютеры и распространяться через файлы, электронную почту, сети и другие способы. Они могут причинить ущерб, украсть личные данные или даже полностью уничтожить информацию на компьютере.
Фишинг и социальная инженерия
Фишинг и социальная инженерия – это методы манипуляции людьми с целью получения конфиденциальной информации, такой как пароли, номера кредитных карт и другие личные данные. Часто злоумышленники используют поддельные электронные письма, веб-сайты или телефонные звонки, чтобы убедить людей раскрыть свои личные данные.
Несанкционированный доступ
Несанкционированный доступ к информации и компьютерным системам может происходить через взлом паролей, слабые точки в безопасности сети или физический доступ к компьютеру или серверу. Злоумышленники могут получить доступ к конфиденциальным данным, изменить или уничтожить информацию, а также использовать систему для незаконных целей.
Сетевые атаки
Сетевые атаки могут включать в себя действия, направленные на нарушение работы сети или компьютерных систем. Примерами таких атак являются отказ в обслуживании (DDoS) атаки, в которых злоумышленники перегружают сеть или сервер большим количеством запросов, и атаки на службы, которые могут привести к недоступности системы или утечке информации.
Утечка данных
Утечка данных может произойти из-за ошибок в настройке безопасности, уязвимостей в программном обеспечении или неправильного использования информации. Утечка данных может привести к разглашению конфиденциальной информации, такой как персональные данные клиентов или бизнес-секреты, что может нанести серьезный ущерб репутации и финансовому положению организации.
Это лишь некоторые из основных угроз информационной и компьютерной безопасности. Важно понимать, что безопасность информации и компьютерных систем требует постоянного мониторинга, обновления и применения соответствующих мер безопасности для защиты от этих угроз.
4. Принципы информационной и компьютерной безопасности
Принцип наименьшего доступа
Этот принцип гласит, что пользователи должны иметь только те права доступа, которые необходимы для выполнения своих задач. Ограничение доступа помогает предотвратить несанкционированный доступ к конфиденциальной информации и уменьшает риск возможных угроз.
Принцип защиты по уровням
Этот принцип предполагает, что система безопасности должна быть построена на нескольких уровнях, каждый из которых предоставляет определенные меры защиты. Например, это может включать физическую защиту помещений, сетевую защиту, защиту операционной системы и приложений.
Принцип конфиденциальности
Этот принцип гласит, что конфиденциальная информация должна быть доступна только тем, кому она необходима для выполнения своих задач. Защита конфиденциальности включает шифрование данных, установку паролей и контроль доступа.
Принцип целостности
Этот принцип предполагает, что информация должна быть защищена от несанкционированного изменения или повреждения. Для обеспечения целостности данных могут использоваться методы контроля целостности, такие как хэширование или цифровые подписи.
Принцип доступности
Этот принцип гласит, что информация должна быть доступна для авторизованных пользователей в нужное время и место. Защита доступности включает резервное копирование данных, обеспечение надежности системы и предотвращение отказов в обслуживании.
Принцип аутентификации
Этот принцип предполагает проверку подлинности пользователей и устройств, чтобы убедиться, что они имеют право на доступ к информации или системе. Аутентификация может осуществляться с помощью паролей, биометрических данных или аппаратных ключей.
Принцип невозможности отрицания
Этот принцип гласит, что пользователь не может отрицать своего действия или передачи информации. Для обеспечения невозможности отрицания могут использоваться методы регистрации и аудита действий пользователей.
Эти принципы являются основой для разработки и реализации мер безопасности информации и компьютерных систем. Их соблюдение помогает защитить конфиденциальность, целостность и доступность информации, а также предотвратить возможные угрозы и атаки.
5. Основные методы защиты информации и компьютерных систем
Аутентификация и авторизация
Аутентификация – это процесс проверки подлинности пользователя или устройства, чтобы убедиться, что они имеют право получить доступ к системе или данным. Авторизация – это процесс предоставления прав доступа после успешной аутентификации. Для обеспечения безопасности информации и компьютерных систем необходимо использовать сильные пароли, двухфакторную аутентификацию и другие методы проверки подлинности.
Шифрование
Шифрование – это процесс преобразования информации в непонятный для посторонних вид. Шифрование используется для защиты конфиденциальности данных при их передаче или хранении. Существуют различные алгоритмы шифрования, такие как симметричное и асимметричное шифрование.
Бэкапы и восстановление
Регулярное создание резервных копий данных и системы является важным методом защиты информации. Бэкапы позволяют восстановить данные в случае их потери или повреждения. Важно также проверять работоспособность резервных копий и проводить тесты восстановления.
Файерволы и антивирусное программное обеспечение
Файерволы и антивирусное программное обеспечение помогают защитить компьютерные системы от вредоносных программ и несанкционированного доступа. Файерволы контролируют сетевой трафик и блокируют подозрительные соединения, а антивирусное ПО обнаруживает и удаляет вредоносные программы.
Обновления и патчи
Регулярное обновление операционной системы, приложений и программного обеспечения является важным методом защиты информации. Обновления и патчи исправляют уязвимости и ошибки, которые могут быть использованы злоумышленниками для атаки на систему.
Физическая безопасность
Физическая безопасность включает в себя защиту физического доступа к компьютерным системам и оборудованию. Это может включать использование замков, контроля доступа, видеонаблюдения и других мер безопасности для предотвращения несанкционированного доступа.
Обучение и осведомленность пользователей
Обучение пользователей основам информационной безопасности и повышение их осведомленности о возможных угрозах является важным методом защиты информации. Пользователи должны быть ознакомлены с правилами использования паролей, опасностями открытия подозрительных ссылок или вложений, а также с методами обнаружения и предотвращения атак.
Это лишь некоторые из основных методов защиты информации и компьютерных систем. Все эти методы должны использоваться в комплексе для обеспечения надежной защиты данных и систем от угроз и атак.
6. Роль человеческого фактора в информационной и компьютерной безопасности
Человеческий фактор играет важную роль в обеспечении информационной и компьютерной безопасности. Несмотря на все технические меры защиты, человек может стать слабым звеном в цепи безопасности и стать источником угрозы. В этом пункте мы рассмотрим несколько аспектов роли человеческого фактора в информационной и компьютерной безопасности.
Обучение и осведомленность
Одним из ключевых аспектов роли человеческого фактора является обучение и осведомленность пользователей о правилах и методах безопасного использования информации и компьютерных систем. Пользователи должны быть ознакомлены с основными принципами безопасности, правилами использования паролей, опасностями открытия подозрительных ссылок или вложений, а также с методами обнаружения и предотвращения атак. Чем лучше обучены пользователи, тем меньше вероятность, что они станут жертвами фишинговых атак, вредоносных программ или других угроз.
Правильное использование паролей
Пароли являются одним из основных средств защиты информации и компьютерных систем. Однако, если пользователи используют слабые пароли или используют один и тот же пароль для разных аккаунтов, это может стать уязвимостью. Пользователи должны быть осведомлены о правилах создания надежных паролей, таких как использование комбинации букв, цифр и специальных символов, а также о необходимости использования уникальных паролей для каждого аккаунта.
Ответственное обращение с информацией
Пользователи должны быть ответственными в обращении с информацией. Это включает в себя ограничение доступа к конфиденциальной информации только для тех, кому это необходимо, а также правильное удаление или уничтожение информации, когда она больше не нужна. Неправильное обращение с информацией, такое как ее незащищенное хранение или передача по незащищенным каналам связи, может привести к утечке данных и нарушению безопасности.
Обнаружение и реагирование на угрозы
Пользователи также играют важную роль в обнаружении и реагировании на угрозы информационной и компьютерной безопасности. Они должны быть внимательными к подозрительным активностям или поведению своих компьютеров или сетей. Если пользователь замечает что-то необычное, такое как медленная работа компьютера, появление новых программ или файлов без его ведома, он должен немедленно сообщить об этом ответственным лицам или службе безопасности.
7. Таблица по теме “Информационная и компьютерная безопасность”
Термин | Определение | Свойства |
Информационная безопасность | Защита информации от несанкционированного доступа, использования, раскрытия, изменения или уничтожения | Конфиденциальность Целостность Доступность |
Компьютерная безопасность | Защита компьютерных систем и данных от угроз и атак | Аутентификация Авторизация Шифрование |
Угрозы информационной и компьютерной безопасности | Потенциальные события или действия, которые могут привести к нарушению безопасности информации или компьютерных систем | Вирусы и вредоносное ПО Хакерские атаки Фишинг и социальная инженерия |
Методы защиты информации и компьютерных систем | Технические и организационные меры, применяемые для обеспечения безопасности информации и компьютерных систем | Файрволы и антивирусы Резервное копирование данных Обучение сотрудников |
Заключение
В заключение, человеческий фактор играет важную роль в информационной и компьютерной безопасности. Обучение и осведомленность пользователей, правильное использование паролей, ответственное обращение с информацией и обнаружение угроз – все это важные аспекты, которые помогают обеспечить безопасность информации и компьютерных систем.
Информационная и компьютерная безопасность являются важными аспектами в современном мире, где все больше данных и информации хранится и передается через компьютерные системы. Целью информационной и компьютерной безопасности является защита этой информации от несанкционированного доступа, использования и разрушения. Для достижения этой цели необходимо применять различные методы защиты, такие как шифрование данных, использование сильных паролей и многое другое. Однако, не следует забывать, что человеческий фактор также играет важную роль в обеспечении безопасности информации. Правильное обучение и осознанное поведение пользователей являются неотъемлемой частью общей стратегии безопасности. Все эти аспекты важно учитывать при разработке и поддержке информационных систем и компьютерных сетей.
ДОМАШНЕЕ ЗАДАНИЕ
Составить конспект лекции
Ответить письменно на контрольные вопросы теста (см. Приложение).
Перечень рекомендуемых учебных изданий, Интернет-ресурсов, дополнительной литературы.
Основные источники:
1. Михеева, Е. В. Информационные технологии в профессиональной деятельности. Технические специальности : учебник для студ. учреждений сред. проф. образования / Е.В.Михеева, О.И.Титова. — М. : Издательский центр «Академия», 2014. — 416 с.
2. Гохберг, Г.С.Информационные технологии : учебник для студ. учреждений сред. проф. образования / Г. С. Гохберг, А. В. Зафиевский, А. А. Короткин. — М. : Издательский центр «Академия», 2014. — 240 с.
3. Сидоров, В. Д. Аппаратное обеспечение ЭВМ : учебник для студ. учреждений нач. проф. образования / В. Д. сидоров, Н. В. Струмпэ. — М. : Издательский центр «Академия», 2014. — 336 с.
4. Михеева, Е.В. Практикум по информационным технологиям в профессиональной деятельности : учеб. пособие для студ. учреждений сред. проф. образования / Е.В.Михеева. — М. : Издательский центр «Академия», 2015. — 256 с.
Дополнительные источники:
5. Программа расчетов элементов инженерных систем valtec.prg. Руководство пользователя. VESTA TRADING, 2015. — 35 с.
6. Гук, М. Аппаратные средства IBM PC. Энциклопедия. – СПб. : Питер, 2003. – 928 с.
Интернет - источники:
1. Каталог образовательных Интернет-ресурсов: учебно-методические пособия - www.edu/ru/modules.php;
2. Материалы по стандартам и учебникам - http://center.fio.ru/com/;
3. Методические рекомендации по оборудованию и использованию кабинета информатики, преподавание информатики - http://nsk.fio.ru/works/informatics-nsk/;
5. Электронный учебник по информатике и информационным технологиям - http://www.ctc.msiu.ru/;
6. Тесты по информатике - http://www.ege.ru/;
7. Дидактические материалы по информатике - http://comp-science.narod.ru/;
8. Портал электронного обучения - http://www.e-learning.by/;
9. Электронный учебник «Работа с MS Excel» - http://avanta.vvsu.ru/met_supply/381/Index.htm
10. Практикум по MS Excel - http://informatika.delayu.ru/Zadanija/Exceldannye
Преподаватель: Владимир Александрович Волков
Приложение
Тест: Основы информационной безопасности
1. К правовым методам, обеспечивающим информационную безопасность, относятся:
Разработка аппаратных средств обеспечения правовых данных
Разработка и установка во всех компьютерных правовых сетях журналов учета действий
Разработка и конкретизация правовых нормативных актов обеспечения безопасности
2. Основными источниками угроз информационной безопасности являются все указанное в списке:
Хищение жестких дисков, подключение к сети, инсайдерство
Перехват данных, хищение данных, изменение архитектуры системы
Хищение данных, подкуп системных администраторов, нарушение регламента работы
3. Виды информационной безопасности:
Персональная, корпоративная, государственная
Клиентская, серверная, сетевая
Локальная, глобальная, смешанная
4. Цели информационной безопасности – своевременное обнаружение, предупреждение:
несанкционированного доступа, воздействия в сети
инсайдерства в организации
чрезвычайных ситуаций
5. Основные объекты информационной безопасности:
Компьютерные сети, базы данных
Информационные системы, психологическое состояние пользователей
Бизнес-ориентированные, коммерческие системы
6. Основными рисками информационной безопасности являются:
Искажение, уменьшение объема, перекодировка информации
Техническое вмешательство, выведение из строя оборудования сети
Потеря, искажение, утечка информации
7. К основным принципам обеспечения информационной безопасности относится:
Экономической эффективности системы безопасности
Многоплатформенной реализации системы
Усиления защищенности всех звеньев системы
8. Основными субъектами информационной безопасности являются:
руководители, менеджеры, администраторы компаний
органы права, государства,
бизнеса сетевые базы данных, фаерволлы
9. К основным функциям системы безопасности можно отнести все перечисленное:
Установление регламента, аудит системы, выявление рисков
Установка новых офисных приложений, смена хостинг-компании
Внедрение аутентификации, проверки контактных данных пользователей
10. Принципом информационной безопасности является принцип недопущения:
Неоправданных ограничений при работе в сети (системе)
Рисков безопасности сети, системы
Презумпции секретности
11. Принципом политики информационной безопасности является принцип:
Невозможности миновать защитные средства сети (системы)
Усиления основного звена сети, системы
Полного блокирования доступа при риск-ситуациях
12. Принципом политики информационной безопасности является принцип:
Усиления защищенности самого незащищенного звена сети (системы)
Перехода в безопасное состояние работы сети, системы
Полного доступа пользователей ко всем ресурсам сети, системы
13. Принципом политики информационной безопасности является принцип:
Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
Одноуровневой защиты сети, системы
Совместимых, однотипных программно-технических средств сети, системы
14. К основным типам средств воздействия на компьютерную сеть относится:
Компьютерный сбой
Логические закладки («мины»)
Аварийное отключение питания
15. Когда получен спам по e-mail с приложенным файлом, следует:
Прочитать приложение, если оно не содержит ничего ценного – удалить
Сохранить приложение в парке «Спам», выяснить затем IP-адрес генератора спама
Удалить письмо с приложением, не раскрывая (не читая) его