СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

План-конспект занятия по дисциплине «Информатика» Тема: "Защита информации. Информационная безопасность"

Категория: Информатика

Нажмите, чтобы узнать подробности

План-конспект занятия по дисциплине «Информатика»

Тема: "Защита информации. Информационная безопасность"

Просмотр содержимого документа
«План-конспект занятия по дисциплине «Информатика» Тема: "Защита информации. Информационная безопасность"»

План-конспект занятия по дисциплине «Информатика»

Тема: "Защита информации. Информационная безопасность"


Цель занятия: познакомить обучающихся с понятиями информационной безопасности и защиты информации, основными проблемами и средствами защиты информации от них.

Задачи урока:

обучающие

  • ввести понятие "защита информации";

  • ввести понятие "средства защиты информации";

  • познакомить обучающихся с правовыми, аппаратными и программными способами защиты информации;

  • познакомить обучающихся с мерами защиты личной информации на ПК;

  • ввести понятия "цифровая подпись" и "закрытый ключ";

  • отработать навыки работы с прикладным программным обеспечением MS Word по защите информации;

развивающие

  • развивать умение обобщать и систематизировать знания;

  • развивать умение логически мыслить; анализировать и обобщать информацию;

  • развивать умение осуществлять самоконтроль в учебной деятельности;

воспитательные

  • воспитание ответственного отношения к соблюдению этических и правовых норм информационной деятельности.

Оборудование:

  • компьютеры;

  • комплекс мультимедиа (ПК, проектор);

  • презентация;

  • видеоролик;

Структура урока:

  1. Организационный этап (просмотр ролика, обозначение проблемы) – 10 мин.

  2. Актуализация знаний – 10 мин

вопросы

  1. Что такое информация и какова роль информации в современном обществе?

  2. Какими свойствами обладает информация?

  3. Что такое, по Вашему, информатизация общества? Каковы кого особенности?

  4. Какие Вы используете меры защиты информации, чтобы ее не уничтожили, не похитили?

  5. Какие Вы знаете меры защиты информации.

  6. Как вы считаете как будут меняться методы защиты информации в зависимости от того кто является собственником?

  7. Какие примеры несанкционированного и непреднамеренного воздействия на информацию вы можете привести?

  8. Что такое информационная безопасность?

  1. Сообщение темы урока и постановка цели и задач.

  2. Объяснение нового материала – 20 мин.

Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей. Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет и своих обладателей или производителей.

Защита информации – комплекс мероприятий, направленных на обеспечение важнейших аспектов информационной безопасности (целостность, доступность и, если нужно, конфиденциальность информации и ресурсов, используемых для ввода, хранения, обработки и передачи данных).

В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:

1. нарушение конфиденциальности информации;

2. нарушение целостности информации;

3. нарушение работоспособности информационно-вычислительных систем.

Огромные массивы информации хранятся в электронных архивах, обрабатываются в информационных системах и передаются по телекоммуникационным сетям. Основные свойства этой информации - конфиденциальность и целостность, должны поддерживаться законодательно, юридически, а также организационными, техническими и программными методами.

Информационная безопасность — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации. Это универсальное понятие применяется вне зависимости от формы, которую могут принимать данные (электронная или, например, физическая). Основная задача информационной безопасности — сбалансированная защита конфиденциальности, целостности и доступности данных

Безопасность информации — защищенность информации от нежелательного (для соответствующих субъектов информационных отношений) ее разглашения (нарушения конфиденциальности), искажения (нарушения целостности), утраты или снижения степени доступности информации, а также незаконного ее тиражирования.

Из определений «информационная безопасность» и «безопасность информации» вытекает, что защита информации направлена на обеспечение безопасности информации, безопасность информации обеспечивается с помощью ее защиты.

Средства защиты информации по методам реализации можно разделить на три группы:

Правовые.

Законодательная база в сфере информационной безопасности включает пакет Федеральных законов, Указов Президента РФ, постановлений Правительства РФ, межведомственных руководящих документов и стандартов.

Основополагающими документами по информационной безопасности в РФ являются Конституция РФ и Концепция национальной безопасности.

Основные правовые документы:

· Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.06 No 149-ФЗ;

· Федеральный закон «О государственной тайне» от 21.09.93 No 182;

· «Гражданский кодекс Российской Федерации (часть четвертая)» от 18.12.2006 No 230-ФЗ. Глава 70. Авторское право;

· Стратегия национальной безопасности Российской Федерации. Утверждена Указом Президента Российской Федерации от 31 декабря 2015 г. N 683;

· Cтpaтeгия paзвития инфopмaциoннoгo oбщecтвa в Poccийcкoй Фeдepaции нa 2017–2030 гг. Утверждена Укaзом Пpeзидeнтa Poccийcкoй Фeдepaции oт 09.05.2017 No 203.

Основные нормативные документы:

· ГОСТ Р 50922–96. Защита информации. Основные термины и определения.

· ГОСТ Р 50.1.053–2005 — Информационные технологии. Основные термины и определения в области технической

защиты информации.

Аппаратные.

  • средства контроля доступа

  • средства межсетевого экранирования

  • средства гарантированного хранения

  • средства защиты от сбоев

  • электропитания и защиты кабельной системы

  • инструментальные средства администратора безопасности

Программные.

  • Антивирусы лаборатории Касперского

  • Dr .Web

  • ESET NOD32

  • AVAST

  • McAfee Antivirus

  • Symantec

Вредоносная программа — компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации — угрозы нарушения целостности, конфиденциальности, доступности.

1. Сетевые черви. К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью: проникновения на удаленные компьютеры; запуска своей копии на удаленном компьютере; дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Некоторые черви обладают свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.

2. Классические компьютерные вирусы. К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью: последующего запуска своего кода при каких-либо действиях пользователя; дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по какимлибо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе; вирус скопировал себя на съёмный носитель или заразил файлы на нем; пользователь отослал электронное письмо с зараженным вложением.

3. Троянские программы. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

4. Хакерские утилиты и прочие вредоносные программы. К данной категории относятся: утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы); программные библиотеки, разработанные для создания вредоносного ПО;

хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

«злые шутки», затрудняющие работу с компьютером;

программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе; прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному

или удалённым компьютерам.

Руткит (Rootkit) - программа или набор программ, использующих технологии сокрытия системных объектов (файлов, процессов, драйверов, сервисов, ключей реестра, открытых портов, соединений и пр.) посредством обхода механизмов системы.

В системе Windows под термином руткит принято считать программу, которая внедряется в систему и перехватывает системные функции, или производит замену системных библиотек. Перехват и модификация низкоуровневых API функций в первую очередь позволяет такой программе достаточно качественно маскировать свое присутствие в системе, защищая ее от обнаружения пользователем и антивирусным ПО. Кроме того, многие руткиты могут маскировать присутствие в системе любых описанных в его конфигурации процессов, папок и файлов на диске, ключей в реестре. Многие руткиты устанавливают в систему свои драйверы и сервисы (они естественно также являются «невидимыми»).

В последнее время угроза руткитов становится все более актуальной, т.к. разработчики вирусов, троянских программ и шпионского программного обеспечения начинают встраивать руткит-технологии в свои вредоносные программы. Одним из классических примеров может служить троянская программа TrojanSpy.Win32.Qukart, которая маскирует свое присутствие в системе при помощи руткит-технологии. Ее RootKitмеханизм прекрасно работает в Windows 95, 98, ME, 2000 и XP.

Современные антивирусные программы обеспечивают комплексную защиту программ и данных на компьютере от всех типов вредоносных программ и методов их проникновения на компьютер (Интернет, локальная сеть, электронная почта, съемные носители информации). Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).


Для защиты информации в информационных системах могут быть сформулированы следующие принципы :

1. Законность и обоснованность защиты.

Принцип законности и обоснованности предусматривает то, что защищаемая информация по своему правовому статусу относится к информации, которой требуется защита в соответствии с законодательством.

2. Системность.

Системный подход к защите информационной системы предполагает необходимость учета всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов:

· при всех видах информационной деятельности и информационного проявления;

· во всех структурных элементах;

· при всех режимах функционирования;

· на всех этапах жизненного цикла;

· с учетом взаимодействия объекта защиты с внешней средой.

При обеспечении безопасности информационной системы необходимо учитывать все слабые, наиболее уязвимые места системы обработки информации, а также характер, возможные объекты и направления атак на систему со стороны нарушителей (особенно высококвалифицированных злоумышленников), пути проникновения в распределенные системы и пути несанкционированного доступа к информации. Система защиты должна строиться не только с учетом всех известных каналов проникновения, но и с учетом возможности появления принципиально новых путей реализации угроз безопасности.

3. Комплексность.

Комплексное использование предполагает согласование разнородных средств при построении целостной системы защиты, перекрывающей все существенные каналы реализации угроз и не содержащей слабых мест на стыках отдельных ее компонентов.

4. Непрерывность защиты.

Защита информации — это непрерывный целенаправленный процесс, предполагающий принятие соответствующих мер на всех этапах жизненного цикла информационной системы, начиная с самых ранних стадий проектирования. Разработка системы защиты должна вестись параллельно с разработкой самой защищаемой системы.

5. Разумная достаточность.

Создать абсолютно непреодолимую систему защиты принципиально невозможно: при достаточных времени и средствах можно преодолеть любую защиту. Следовательно, возможно достижение лишь некоторого приемлемого уровня безопасности. Высокоэффективная система защиты требует больших ресурсов (финансовых, материальных, вычислительных, временных) и может создавать ощутимые дополнительные неудобства пользователям. Важно правильно выбрать тот достаточный уровень зашиты, при котором затраты, риск и размер возможного ущерба были бы приемлемыми (задача анализа риска).

6. Гибкость.

Внешние условия и требования с течением времени меняются. Принятые меры и установленные средства защиты могут обеспечивать как чрезмерный, так и недостаточный уровень защиты. Для обеспечения возможности варьирования уровня защищенности средства защиты должны обладать определенной гибкостью.

7. Открытость алгоритмов и механизмов защиты.

Суть принципа открытости механизмов и алгоритмов защиты состоит в том, что знание алгоритмов работы системы защиты не должно давать возможности ее преодоления даже разработчику защиты. Однако это вовсе не означает, что информация о конкретной системе защиты должна быть общедоступна, необходимо обеспечивать защиту от угрозы раскрытия параметров системы.

8. Простота применения средств защиты.

Механизмы защиты должны быть интуитивно понятны и просты в использовании. Применение средств защиты не должно быть связано с выполнением действий, требующих значительных дополнительных трудозатрат при обычной работе законных пользователей, а также не должно требовать от пользователя выполнения малопонятных ему операций.


Потребности современной практической информатики привели к возникновению нетрадиционных задач защиты электронной информации, одной из которых является аутентификация электронной информации в условиях, когда обменивающиеся информацией стороны не доверяют друг другу. Эта проблема связана с созданием систем электронной цифровой подписи.

  1. Первичное закрепление знаний, выполнение практической работы – 40 мин


Задание (вопросы) 1.

1. Какова основная особенность компьютерных вирусов?

2. Увеличивается ли их количество?

3. Чем опасны вирусы?

4. Дайте понятие вируса.

5. Какова дата рождения первого вируса?

6. Как назывался первый механический компьютер?

7. Когда были отмечены первые появления вирусов?

8. Как они назывались?

9. Как назывался один из первых вирусов современного типа?

10. Что он мог?

11. Когда появился первый вирус - невидимка?

12. Как он назывался?

13. Что означает термин "файловые вирусы"?

14. Что означает термин "загрузочные вирусы"?

15. Что означает термин "сетевые вирусы"?

16. Что означает термин "макровирусы"?

17. Что означает термин "flash - вирусы"?

18. Что означает термин "резидентные вирусы"?

19. Что означает термин "нерезидентные вирусы"?

20. Что означает термин "безвредные вирусы"?

21. Что означает термин "неопасные вирусы"?

22. Что означает термин "опасные вирусы"?

23. Что означает термин "очень опасные вирусы"?

24. Что означает термин "вирусы - спутники"?

25. Что означает термин "черви"?

26. Что означает термин "паразитические вирусы"?

27. Что означает термин "стелс - вирусы"?

28. Что означает термин "полиморфные вирусы"?

29. Что означает термин "макровирусы"(всвязи с особенностями алгоритма работы)?

30. Какие макровирусы сейчас наиболее распространены?

31. Существуют ли вирусы, которые обитают не на компьютерах?

32. Где обитают загрузочные вирусы?

33. Если вирус оставляет в ОП свои части неспособные к размножению, является ли он резидентным?

34. Как распространяются "черви"?

35. За счёт чего достигается полиморфизм вирусов?

36. Всегда ли заметно заражение вирусом по работе компьютера?

37. Всегда ли симптомы заражения вызваны именно вирусом?

38. Замедление работы компьютера - признак заражения?

Задание (вопрос) 2. Как Вы считаете, с созданием какого вируса в мире появилось полноценное кибероружие, которое выходит за рамки традиционных деструктивных схем (кража номеров кредитных карт и т. д.) и способно привести к серьезным авариям на очень опасных промышленных объектах? Аргументируйте свое мнение.


Задание 3. Сделайте прогноз киберугроз на 2023 г.


Инструкция студенту

Прочитайте внимательно задания (вопросы), подготовьте полный, аргументированный ответ на вопрос в соответствии с фактической информацией официальных источников, требованиями логики, лаконичности, богатства, правильности речи. Выслушайте внимательно ответ оппонента. Подготовьте аргументированное возражение (если это необходимо). Во время дискуссии уважайте мнение собеседника, не перебивайте его, позвольте полностью высказать его точку зрения по предложенному вопросу. Высказывайтесь только после предложения к обмену мнениями ведущего дискуссию, соблюдая установленный порядок.


Критерии оценки:

«5» (отлично): студент активно участвует в дебатах (полемике, диспуте, дискуссии), полно и аргументировано отвечает на несколько вопросов либо на несколько высказанных утверждений, при ответе соблюдает нормы культуры речи, использует фактическую информацию официальных источников, уважает мнение собеседника, соблюдает культуру общения и установленный порядок.

«4» (хорошо): студент активно участвует в дебатах (полемике, диспуте, дискуссии), полно и аргументировано отвечает на один из вопросов и на одно из высказанных утверждений, при ответе допускает незначительные отклонения от норм культуры речи, использует фактическую информацию официальных источников, уважает мнение собеседника, соблюдает культуру общения и установленный порядок.

«3» (удовлетворительно): студент участвует в дебатах (полемике, диспуте, дискуссии), дает неполный либо неаргументированный ответ на один из вопросов либо на одно из высказанных утверждений, при ответе допускает нарушения норм культуры речи, не всегда использует фактическую информацию официальных источников, уважает мнение собеседника, не всегда соблюдает культуру общения и установленный порядок.

«2» (неудовлетворительно): студент не участвует в дебатах (полемике, диспуте, дискуссии) либо дает ответ на один из вопросов, на одно из высказанных утверждений, который не соответствует сути вопроса и утверждения, при ответе допускает нарушения норм культуры речи, не использует фактическую информацию официальных источников, не уважает мнение собеседника, перебивает его, не соблюдает культуру общения и установленный порядок.


  1. Подведение итогов – 10 минут


Дополнительные источники.

    1. Видеоролик - https://www.youtube.com/watch?v=Tnz2ZqtNdOA

    2. Видеоролик - https://www.youtube.com/watch?v=KzJD-B2RBsQ&t=6s