114192 (591588), страница 5
Текст из файла (страница 5)
Учащиеся должны знать:
-
основные понятия и определения из области обеспечения информационной безопасности;
-
методы и средства борьбы с угрозами информационной безопасности;
-
классификацию вредоносных программ и их влияние на целостность информации; порядок заражения файлов;
-
методы проведения профилактики, защиты и восстановления пораженных вредоносными программами объектов;
-
нормативные руководящие документы, касающиеся защиты информации, существующие стандарты информационной безопасности;
-
принципы выбора пароля, аппаратные и программные средства для аутентификации по паролю;
-
основные понятия криптографических методов защиты информации, механизмы цифровой электронной подписи;
-
существующие программные продукты, предназначенные для защиты электронного обмена данными в Интернете, способы отделения интрасети от глобальных сетей;
-
нормы информационной этики и права.
Учащиеся должны уметь:
-
объяснять необходимость изучения проблемы информационной безопасности;
-
применять методы профилактики и защиты информационных ресурсов от вредоносного программного обеспечения;
-
восстанавливать повреждённую информация;
-
соблюдать права интеллектуальной собственности на информацию;
-
применять методы ограничения, контроля, разграничения доступа, идентификации и аутентификации;
-
использовать современные методы программирования для разработки сервисов безопасности;
-
производить простейшие криптографические преобразования информации;
-
планировать организационные мероприятия, проводимые при защите информации;
-
применять методы защиты информации в компьютерных сетях;
-
различать основные виды информационно-психологических воздействий в виртуальной реальности;
-
соблюдать требования информационной безопасности, этики и права;
-
искать и обрабатывать информацию из различных источников, приводить собственные примеры явлений и тенденций, связанных с безопасностью информационного общества;
-
интерпретировать изучаемые явления и процессы, давать им сущностные характеристики, высказывать критическую точку зрения и свои суждения по проблемным вопросам;
-
сравнивать, анализировать и систематизировать имеющийся учебный материал;
-
участвовать в групповой работе и дискуссиях, решении задач в игровых ситуациях и проектной деятельности;
-
представлять результаты учебных исследовательских проектов с использованием информационно-коммуникационных технологий.
Заключение
Обеспечение информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру. Далеко не все эти средства получили достаточное распространение, некоторые находятся в стадии становления.
В этих условиях позиция по отношению к информационной безопасности должна быть особенно динамичной. Теоретические воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики. Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон.
Литература
-
Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. – М.: ГТК 1992.
-
Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательство Агентства «Яхтсмен», 1996.
-
Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. – М.: Радио и связь, 2000.
-
Казарин О.В. Безопасность программного обеспечения компьютерных систем. Монография. – М.: МГУЛ, 2003. – 212 с.
-
Новиков А.А., Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие. – М. «Радио и связь» 2003.
-
Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. –МЦНМО, 2003.
-
Введение в криптографию. – Сб. под ред. В.В.Ященко. МЦНМО, 1999.
-
Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. – М. «Радио и связь», Веста, 1992.
Приложения
Приложение 1
Тема урока: Основные понятия информационной безопасности.
Цели урока:
-
познакомить учащихся с понятием информационной безопасности;
-
рассмотреть действия, которые могут нанести ущерб информационной безопасности;
-
воспитывать негативное отношение к созданию и распространению вредоносных программ;
-
формировать навыки самостоятельной работы.
Оборудование: компьютеры.
Программное обеспечение: PowerPoint.
Ход урока
1. Сообщение темы и цели урока
Учитель сообщает учащимся тему и цели урока.
2. Актуализация знаний
Обсудить с учащимися, уже известное им понятие информации и формы её представления, после чего обсудить, что они понимают под безопасностью информации.
3. Объяснение нового материала
Учитель:
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий.
1. Действия, осуществляемые авторизованными пользователями
В эту категорию попадают:
-
целенаправленная кража или уничтожение данных на рабочей станции или сервере;
-
повреждение данных пользователем в результате неосторожных действий.
2. "Электронные" методы воздействия, осуществляемые хакерами
Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся:
-
несанкционированное проникновение в компьютерные сети;
-
DOS-атаки.
Целью несанкционированного проникновения извне в сеть может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т. п.
Атака типа DOS (сокр. от Denial of Service - "отказ в обслуживании") - это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т. п.
3. Компьютерные вирусы
Отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы. Компьютерный вирус – это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно, измененные) в компьютерные программы, расположенные в исполняемых файлах, системных областях дисков, драйверах, документах и т.д., причем, эти копии сохраняют возможность к «размножению». Процесс внедрения вирусом своей копии в другую программу, файлы или системную область диска называется заражением, а программа или иной объект, содержащий вирус – зараженным.
Основные источники вирусов:
-
носитель информации, на которой находятся зараженные вирусом файлы;
-
компьютерная сеть, в том числе система электронной почты и Internet;
-
жесткий диск, на который попал вирус в результате работы с зараженными программами.
4. "Естественные" угрозы
На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т. д.
В течении всего урока учащиеся конспектируют основные моменты.
Весь данный урок может быть представлен в виде презентации, в которой будут раскрыты основные понятия.
4. Проверка знаний учащихся и подведение итогов урока
В виде самостоятельной работы учащиеся выполняют тест на компьютере.
1. Что понимают под информационной безопасностью?
-
Безопасность компьютера;
-
Защищённость информации от злонамеренных воздействий;
-
Защищённость пользователя.
2. Что входит в действия, осуществляемые авторизованными пользователями?
-
Целенаправленная кража или уничтожение данных и незлоумышленное повреждение их;
-
Нецеленаправленная кража данных;
-
Целенаправленная кража данных или их уничтожение и злоумышленное повреждение данных пользователем.
3. Что считается электронными методами воздействия хакеров?
-
DOS-атаки;
-
Несанкционированное проникновение в компьютерные сети и DOS-атаки;
-
Несанкционированное проникновение в компьютерные сети.
4. Что является одним из основных источников компьютерных вирусов?
-
Внешний носитель, заражённый вирусным файлом;
-
Жёсткий диск;
-
Операционная система.
5. Какой тип вирусов не существует?
-
Файловые;
-
Сетевые;
-
Компьютерные.
Самые активные учащиеся получают оценку.
5. Домашнее задание
Выучить данную тему.
Приложение 2
Тема урока: Классификация угроз информационной безопасности.
Цели урока:
-
Познакомить учащихся с основными типами угроз и их характеристиками;
-
охарактеризовать риски, связанные с преднамеренными угрозами оборудования;
-
воспитывать негативное отношение к вредоносным действиям;
-
формировать навыки самостоятельной работы.
Оборудование: компьютеры.
Программное обеспечение: PowerPoint.
Ход урока
1. Сообщение темы и цели урока
Учитель сообщает учащимся тему и цели урока.
2. Актуализация знаний
-
Что понимают под информационной безопасностью?
-
Что понимают под угрозой информационной безопасности?
-
Какие вы знаете меры, предпринимаемые для защиты информации?
3. Объяснение нового материала
Учитель:
По цели воздействия различают три основных типа угроз безопасности:
угрозы нарушения конфиденциальности информации;
угрозы нарушения целостности информации;
угрозы нарушения работоспособности системы (отказы в обслуживании).
Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации. При реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. В терминах компьютерной безопасности угроза нарушения конфиденциальности имеет место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в компьютерной системе или передаваемой от одной системы к другой.
Угрозы нарушения целостности информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению. Целостность информации может быть нарушена умышленно злоумышленником, а так же в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации - компьютерных сетей.
Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность информационных сетей, либо блокируют доступ к некоторым ее ресурсам. Например, если один пользователь системы запрашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу может быть постоянным или временным.
Нарушения конфиденциальности и целостности информации, а также доступности и целостности определенных компонентов и ресурсов информационных систем могут быть вызваны различными опасными воздействиями на информационные системы.















