Реферат по предмету "Педагогика"


Система элективных курсов по информатике для предпрофильной подготовки "Компьютерная и информационная безопасность"

/>/>/>ПриднестровскийГосударственный Университет им. Т.Г.Шевченко
Физико-математический факультет
Кафедра информатики и вычислительнойтехники

Квалификационная работа
Тема: «Система элективных курсов поинформатике для предпрофильной подготовки “Компьютерная и информационнаябезопасность”»

Тирасполь, 2009 год/> 
Оглавление
/>/> 
Введение
Глава 1 Общие сведения об элективныхкурсах
1.1 Сущность понятия«элективный курс» относительно других школьных курсов
1.2 Содержание элективныхкурсов
1.3 Классификация и функцииэлективных курсов
Глава 2 Безопасность и способы защитыинформации
2.1 Исторические аспектывозникновения и развития информационной безопасности
2.2 Проблемы информационнойбезопасности
2.3 Системы защиты информации ивычислительных сетей
2.4 Правовые аспектыинформатики
Глава 3 Содержание элективного курса «Компьютерная и информационная безопасность»
3.1 Основные критерии курса
3.2 Педагогическое сопровождение элективного курса
3.3 Программа курса
Заключение
Литература
Приложения
Введение
Одно из основных мест в системе предпрофильной подготовке занимаютэлективные курсы. Каждый элективный курс представляет собой завершеннуюдидактическую единицу, нацеленную на получение образовательных результатов.
В работе будет предложенэлективный курс, в который включены сведения, необходимые всем специалистам вобласти компьютерной и информационной безопасности.
Предложенный курспреследует такие цели, как: овладение учащимися навыков профилактики изащиты программного обеспечения и информации; приобретения опыта впредупреждении и нейтрализации угроз информации; научиться создавать иреализовывать информационные проекты. Перед курсом ставятся образовательная,развивающая и воспитательная задачи.
Данный элективный курсрекомендован для профильных школ, где заинтересованные ребята могут получитьактуальные, на сегодняшний день, знания, умения и навыки в современныхинформационных технологиях.
/>/>/>/>Глава 1 Общие сведения об элективных курсах/>/>/>/>/> 1.1 Сущность понятия «элективный курс» />/>/>/>/>относительнодругих школьных курсов
Центральное место в системе предпрофильной подготовки занимают элективныекурсы. В связи с этим раскроем сущность понятия «элективный курс» относительнодругих учебных курсов средней школы.
Существуютчетыре типа учебных курсов: кружки, нормативные, факультативные и элективныекурсы.
Нормативныекурсы — это обязательные курсы (чаще всего они именно так и называются). Такиекурсы каждый ученик должен посещать и отчитываться за успеваемость в ихосвоении. Из этих учебных курсов обычно состоит инвариантная часть учебныхпланов, для них разработаны государственные образовательные стандарты, ихосвоение является необходимым условием продолжения образования.
Главная задачакружка мотивационная: привить устойчивый интерес к той или иной предметнойобласти, к изучению которой проявляет склонности и/или способности учащийся.Поэтому и стиль работы кружка отличается от факультатива — для кружкахарактерна быстрая сменяемость тем, акцент на занимательности материала или егосоревновательный характер и т.п. В этом смысле кружки как бы неуместны впрофильной школе, для которой считается, что учащиеся уже определились сосвоими образовательными интересами.
Факультативныекурсы предназначены для построения индивидуальной образовательной программыученика. Ученику предлагается набор таких курсов, и он может выбрать из ниходин или несколько факультативных. При этом сам выбор не обязателен, т. е.школьник может не выбрать ни одного из предложенных факультативных курсов. Какправило, по таким курсам нет итоговой отчетности.
Частьфакультативов, по существу уже сейчас являющихся элективными курсами, получитправильное название и будет выполнять предназначенные им функции, другая часть факультативовмимикрирует под элективные курсы. К последним относятся, например, факультативыпо подготовке к олимпиадам по программированию.
Элективныекурсы (от лат. electus — избранный) так же, как и факультативные, учениквыбирает из предложенного набора в соответствии со своими интересами ипотребностями. Но как только курс выбран, он становится таким же, как инормативный: с обязанностью посещать и отчитываться. Элективные курсы являютсяобязательным атрибутом профильного обучения и предпрофильной подготовки.
Элективныекурсы — новый элемент учебного плана, дополняющий содержание профиля, чтопозволяет удовлетворять разнообразные познавательные интересы школьников.Элективные курсы могут касаться любой тематики, как лежащей в пределахобщеобразовательной программы, так и вне её. Элективные курсы — это новейшиймеханизм актуализации, развития и индивидуализации процесса обучения. С хорошоразработанной системой элективных курсов каждый ученик может получитьобразование с определенным желаемым уклоном в ту или иную область знаний.
Актуализацияэлективных курсов заключается в том, что они помогают учащимся осознанновыбрать профиль обучения, т.е. совершить профессиональное первичноесамоопределение. От этого зависят и успешное обучение в старших классах и подготовкаучащихся к следующей ступени образования.
Элективныекурсы позволяют решить еще одну проблему. Она заключается в том, что иногдаколичество школьников, желающих продолжить свое образование в профильныхклассах некоторых школ, превышает имеющееся в них количество мест. В результатеотбор учеников в такие классы происходит на конкурсной основе. Это вызываетпотребность в осуществлении специальной подготовки школьников к поступлению втакие классы. Часто ученик не может самостоятельно справиться с такой работой.Поэтому именно предпрофильный элективный курс должен в определенной мереподготовить ученика к поступлению в профильный класс. Однако предпрофильныйэлективный курс не должен дублировать базовый курс основной школы. Выходом изсложившейся ситуации может послужить создание интегративных предпрофильныхэлективных курсов, которые будут выводить содержание базового курса накачественно новый уровень.
Рольпредпрофильных элективных курсов заключается в осуществлении помощи учащимсяосновной школы выбрать профиль дальнейшего обучения. Это позволяет школьникам втечение года попробовать себя в различных видах деятельности в соответствии спредлагаемыми профилями.
Поиски путейоптимизации содержания учебных предметов, обеспечения его соответствия меняющимсяцелям образования могут привести к новым подходам к структурированию содержанияучебных предметов. Традиционный подход основывается на логике базовой науки.Другой подход может заключаться в отборе проблем, явлений, процессов, ситуаций,изучение которых соответствовало бы познавательным запросам учащихся. Такойподход может способствовать формированию учащихся как субъектов образовательнойдеятельности. С другой стороны, нельзя забывать о главной задачеобразовательной политики — обеспечения современного качества образования наоснове сохранения его фундаментальности и соответствия актуальным иперспективным потребностям личности, общества и государства. Таким образом,современная школа должна считать приоритетным направлением деятельности –способность к развитию школьников, научить его решать учебные и жизненныепроблемы, научить учиться, используя специальные курсы в современной школе.

/>/>/>/>/>1.2 Содержание элективных курсов
По своему содержаниюэлективные курсы могут представлять собой:
-          профессиональныепробы
(позволяютстаршекласснику получить опыт деятельности в рамках наиболее общих профессиональныхнаправлений в реальных и \ или модельных условиях с тем, чтобы он смогпримерить на себя профессиональную и социально-профессиональную роль),
-          социальные практики
(позволяютстаршекласснику получить опыт реальной деятельности в рамках наиболее общих профессиональныхнаправлений с тем, чтобы он смог примерить на себя социально-профессиональнуюроль),
-          (пред)профессиональнаяподготовка
(позволяют получитьпредпрофессиональную или профессиональную подготовку),
-          пропедевтикавузовских спецдисциплин
(предоставляютстаршекласснику возможность оценить степень своей готовности к обучению поданной специальности через опыт изучения специализированных дисциплин в рамкахвыбранного направления),
-          расширение(углубление) отдельных тем обязательных предметов федерального компонента иобязательных предметов по выбору
(дают возможностьудовлетворить в отдельных частях запрос на такое направление изучения предмета,которое не было включено в учебный план, например, из-за малочисленности запросов),
-          расширение границдисциплин из числа обязательных предметов федерального компонента иобязательных предметов по выбору, изучаемых по программам, предусматривающимприкладную направленность, академическое расширение и углубление
(предназначаются дляучащихся со сформировавшимися представлениями о будущей образовательнойтраектории и планами в области профессионального самоопределения, которые могутдостаточно узко формулировать свой образовательный запрос),
-          общеразвивающиетренинги
(позволяют эффективнорешать вопросы функциональной готовности учащихся к какой-либо деятельности,формировать ключевые компетентности),
-          удовлетворениепознавательных интересов
(курсы, имеющие своейцелью реализацию познавательных интересов учащегося, могут быть направлены насамые разнообразные предметы, далекие как от базового содержания общегообразования, так и от социально-профессионального самоопределения),
-          удовлетворениезапросов местных сообществ, основанных на этнокультурной специфике.
Каждый элективный курспредставляет собой завершенную дидактическую единицу, нацеленную на получениеобразовательных результатов. К образовательным результатам элективных курсовмогут быть отнесены:
— знания учащихся,сформированные на определенном уровне освоения,
— предметные умения,
— предпрофессиональныеумения,
— элементы функциональнойграмотности,
— навыки,
— отдельные аспектыключевых компетентностей,
— полученный опытдеятельности.
Прежде всего,одной из задач введения профильной подготовки является разгрузка основнойшколы. Постоянные стенания, что школьные программы устарели, не отражаютсовременные достижения науки и т.д., вовсе не вызвали концептуальногопересмотра этих курсов, а привели к тому, что школьник тонет в мореобрушивающейся на него дополнительной информации, которая никогда не будет имвостребована. Во многих случаях эта информация настолько специальная, что дажене может претендовать на то, чтобы ее знание являлось элементом общей культуры.Кардинальное решение вытеснить эти новшества в профильную часть в периодкоренной ломки социальной системы в целом — а именно социальные условия вконечном счете определяют, в чем состоят требования к образованию — этонаименее вредоносный вариант. Пусть сначала станет ясно, какое образованиенужно новому обществу (не на словах, не в виде умозрительных концепций, а пореальной востребованности), и уже затем будут приниматься решения о перестройкеего базовой части. Но и профильная часть, по всей видимости, не может (и,наверно, не должна) в своих обязательных курсах объять необъятно разросшееся древосовременных научных направлений и специальностей. Элективные курсы — последнеереальное средство решения данной проблемы.
Содержаниеэлективных курсов различается по образовательным целям. Одни курсы нацелены накомпенсацию недостаточного образования в области информатики, предоставляемогообязательными курсами, другие курсы направлены на изучение вопросов,характерных для тех или иных групп специалистов (быть может, весьма широких). Ипо этому принципу они легко классифицируются. Если курс решает те же общеобразовательныезадачи, которые предписаны и обязательным курсам, только в более полномварианте с учетом, как было сказано, современных тенденций, то это курс первоготипа. Если же речь идет о специальных знаниях, умениях и навыках, которыевыходят за рамки общеобразовательных задач профильного обучения, то это курсвторого типа. Ну не должны, скорее всего все, кто выбралинформационно-технологический профиль, знать и уметь доказывать алгоритмическуюнеразрешимость какой-либо конкретной задачи. А в рамках элективного курса“Математические основы информатики” такое знание, по-видимому, являетсяобязательным. Если школьник самоориентируется на изучение, например,администрирования сетей, то вряд ли ему нужно знать программирование длиннойарифметики. И то и другое — прерогатива элективных курсов второго типа. Затоболее глубокое изучение информационного и компьютерного моделирования иликибернетических аспектов, связанных с информационными процессами в управлении,— это предмет элективных курсов первого типа. Третий тип элективных курсов —это замена факультативов и кружков, т.е. курсы, которые не несутобщеобразовательной нагрузки и в то же время не являются ориентированными наопределенную специализацию. Примером такого курса является курс по подготовке кличным или командным олимпиадам по программированию. Сюда же, по-видимому, надоотносить курсы по углубленной подготовке к вступительным и/или выпускнымэкзаменам. Наконец, есть четвертый тип элективных курсов — применениеинформатики в других предметных профилях: экономике, биологии, филологии и т.д.
Приступая кразработке элективных курсов, необходимо учитывать, что речь идет не только опрограммах и учебных пособиях, но и о всей методической системе обучения этимкурсам в целом. С самого начала ее целесообразно строить на основе новогопонимания целей и ценностей образования, с ориентацией на инновационныеметодические идеи и концепции. Важными составляющими занятий по элективнымкурсам могут стать практические работы и исследовательские проекты.
Методикаобучения элективным курсам должна развивать у учащихся навыки организацииумственного труда и самообразования. В процессе освоения элективных курсовжелательно предоставить учащимся возможность использовать разные учебники,учебные пособия, практикумы, энциклопедии и т.д. Считаем уместныморганизовывать обсуждение достоинств и отдельных недостатков учебников ипособий, обучать их умению анализировать книги.

/>/>/>/>/>1.3 Классификация и функции элективных курсов
Сегодня многие педагоги, методисты и учителя-практики занимаются созданием различных элективныхкурсов для предпрофильной подготовки учащихся. Классификация предпрофильныхэлективных курсов, как и любая классификация, является относительной, нобольшинство авторов выделяют общеориентационные, предметно-ориентационные имежпредметные элективные курсы.
Общеориентационныеэлективные курсы призваны проинформировать ученика о различных профиляхобучения в старшей школе, познакомить его с миром профессий и помочь выбратьпрофиль обучения с учетом своих индивидуальных особенностей.
Предметно-ориентационныеэлективные курсы направлены на осуществление предпрофильной подготовки поопределенному учебному предмету. Учителя стремятся создать такой элективныйкурс, который вызовет интерес у ученика, привлечет его к дальнейшему изучениюпредмета в классе данного профиля. В результате ученик выбирает профиль дляпродолжения своего дальнейшего образования. Другой особенностью имеющихсясегодня предметно-ориентационных предпрофильных элективных курсов являетсястремление к углублению знаний учащихся. Такие элективные курсы предполагаютуглубленное изучение отдельных тем или разделов учебных курсов основной школы,выходящее за пределы школьной программы.
В своюочередь, предметные элективные курсы можно разделить на несколько групп.
1) Элективныекурсы повышенного уровня, направленные на углубление того или иного учебного предмета,имеющие как тематическое, так и временное согласование с этим учебнымпредметом. Выбор такого элективного курса позволит изучить выбранный предмет нена профильном, а на углубленном уровне. В этом случае все разделы углубляютсякурса более или менее равномерно.
2) Элективныеспецкурсы, в которых углубленно изучаются отдельные разделы основного курса,входящие в обязательную программу данного предмета.
3) Элективныеспецкурсы, в которых углубленно изучаются отдельные разделы основного курса, невходящие в обязательную программу данного предмета.
4) Прикладныеэлективные курсы, цель которых — знакомство учащихся с важнейшими путями иметодами применения знаний на практике, развитие интереса учащихся ксовременной технике и производству.
5) Элективныекурсы, посвященные истории предмета, как входящего в учебный план школы, так ине входящего в него.
6) Элективныекурсы, посвященные изучению методов решения задач.
Межпредметныеэлективные курсы в системе предпрофильной подготовки не только ориентируют учениковна изучение конкретного учебного предмета на профильном уровне, но и раскрываютспецифику изучения этого предмета во взаимосвязи с другими профильнымипредметами. Такие элективные курсы следует называть профильно-ориентационными,поскольку именно они в полной мере реализуют саму идею предпрофильнойподготовки. Они могут быть либо компенсирующими, либо обобщающими знания.
Для всехэлективные курсов можно сказать, что они выполняют три основные функции:
1) Являются«надстройкой» профильного курса, и такой дополненный профильный курс становитсяв полной мере углубленным.
2) Развиваютсодержание базового курса, что позволяет поддерживать изучение смежных учебныхпредметов на профильном уровне или получить дополнительную подготовку для сдачивыпускного экзамена по предмету.
3)Способствуют удовлетворению познавательных интересов в различных областяхдеятельности человека.
Чтобы успешновыполнять названные выше функции, отобранное содержание должно соответствоватьпознавательным возможностям старшеклассников, предоставлять им возможностьучения на уровне повышенных требований и развивать учебную мотивацию.
/>/>/>/>/>Глава 2 Безопасность испособы защиты информации
Информационнаябезопасность — защитаконфиденциальности, целостности и доступности информации. Защита информации–комплекс мероприятий, направленных на обеспечение информационной безопасности./>/>/>/>/> 2.1 Исторические аспектывозникновения и развития />/>/>/>/>информационной безопасности
Объективно категория «информационная безопасность» возникла с появлением средствинформационных коммуникаций между людьми, а также с осознанием человекомналичия у людей и их сообществ интересов, которым может быть нанесен ущербпутем воздействия на средства информационных коммуникаций, наличие и развитиекоторых обеспечивает информационный обмен между всеми элементами социума.Учитывая влияние на трансформацию идей информационной безопасности, в развитии средствинформационных коммуникаций можно выделить несколько этапов:
·          I этап — до 1816года — характеризуется использованием естественно возникавших средствинформационных коммуникаций. В этот период основная задача информационнойбезопасности заключалась в защите сведений о событиях, фактах, имуществе,местонахождении и других данных, имеющих для человека лично или сообщества, ккоторому он принадлежал, жизненное значение.
·          II этап — начинаяс 1816 года — связан с началом использования искусственно создаваемыхтехнических средств электро- и радиосвязи. Для обеспечения скрытности ипомехозащищенности радиосвязи необходимо было использовать опыт первого периодаинформационной безопасности на более высоком технологическом уровне, а именноприменение помехоустойчивого кодирования сообщения с последующим декодированиемпринятого сообщения.
·          III этап —начиная с 1935 года — связан с появлением радиолокационных и гидроакустическихсредств. Основным способом обеспечения информационной безопасности в этотпериод было сочетание организационных и технических мер, направленных наповышение защищенности радиолокационных средств от воздействия на их приемныеустройства активными маскирующими и пассивными имитирующими радиоэлектроннымипомехами.
·          IV этап — начинаяс 1946 года — связан с изобретением и внедрением в практическую деятельностькомпьютеров. Задачи информационной безопасности решались, в основном, методамии способами ограничения физического доступа к оборудованию средств добывания,переработки и передачи информации.
·          V этап — начинаяс 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационныхсетей. Задачи информационной безопасности также решались, в основном, методамии способами физической защиты средств добывания, переработки и передачиинформации, объединенных в локальную сеть путем управления доступом к сетевымресурсам.
·          VI этап — начинаяс 1973 года — связан с использованием сверхмобильных коммуникационных устройствс широким спектром задач. Угрозы информационной безопасности стали гораздосерьезнее. Для обеспечения информационной безопасности в компьютерных системахс беспроводными сетями передачи данных потребовалась разработка новых критериевбезопасности. Образовались сообщества людей — хакеров. Информационный ресурсстал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшейи обязательной составляющей национальной безопасности. Формируется информационноеправо — новая отрасль международной правовой системы.
·          VII этап —начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационныхсетей с использованием космических средств обеспечения. Можно предположить, чтоочередной этап развития информационной безопасности, очевидно, будет связан сшироким использованием сверхмобильных коммуникационных устройств с широкимспектром задач и глобальным охватом в пространстве и времени, обеспечиваемымкосмическими информационно-коммуникационными системами. Для решения задачинформационной безопасности на этом этапе необходимо создание макросистемыинформационной безопасности./>/>/> 2.2 Проблемыинформационной безопасности
Регулярно в сфереинформационных технологий мы сталкиваемся с проблемой безопасности необходимойнам информации. Решение проблем информационной безопасности, возможно, достичьтолько в комплексе с информационной безопасностью в обществе. ЗаконодательствоИнтернета должно следовать из социальных нормативов. Выделяют три основныепроблемы в сфере компьютерной безопасности.
Гуманитарные проблемы
обеспечения информационной безопасности
—   Проблемы развитияинформационной сферы как системообразующего фактора жизни общества.
—   Проблемыобеспечения информационной безопасности как междисциплинарной отрасли научногознания.
—   Проблемыиспользования информационной сферы для решения задач конкурентоспособногоразвития страны на современном этапе.
—   Проблемы оценкиинформационной безопасности.
—   Проблемысохранения культурно-нравственных ценностей народа.
—   Проблемы развитияинформационного права.
—   Проблемынормативного правового и нормативного технического обеспечения безопасностиинтересов личности и общества в информационной сфере.
—   Проблемынормативного правового регулирования отношений в области развития системымассовой информации и коммуникации.
—   Проблемы нормативногоправового регулирования отношений в области создания и использованиясовременных информационных технологий, индустрии информационных услуг.
—   Проблемынормативного правового регулирования отношений в области борьбы спреступлениями в сфере информационно-коммуникационных технологий.
—   Проблемынормативного правового регулирования отношений в области обеспечениямеждународной информационной безопасности.
—   Проблемыобеспечения безопасности индивидуального, группового и массового сознания.
—   Проблемыпротиводействия злоупотребления свободой распространения массовой информации, втом числе в сети Интернет.
Научно-технические проблемы
обеспечения информационной безопасности
—   Научно-техническиепроблемы развития современных информационных технологий, отечественнойиндустрии средств информатизации, телекоммуникации и связи.
—   Проблемыобеспечения технологической независимости страны в области создания ииспользования информационных технологий, вычислительной техники,телекоммуникации и связи.
—   Фундаментальные иважнейшие прикладные криптографические проблемы.
—   Фундаментальные иважнейшие прикладные физико-технические проблемы обеспечения защищенноститехнических средств обработки информации и информационных носителей.
—   Проблемы созданиявычислительных систем высокой производительности и методов обработкиинформации, ориентированных на решение криптографических задач.
—   Научно-техническиепроблемы защиты сведений, составляющих охраняемые законом тайны, от техническихразведок.
—   Проблемывыявления и пресечения преступлений, совершенных с использованиеминформационно-телекоммуникационных систем.
—   Проблемыразработки методов и средств проведения оперативно-розыскных мероприятий винформационно-телекоммуникационных системах.
Проблемы кадрового обеспечения
информационной безопасности
—   Проблемыгосударственного управления процессом подготовки кадров в области обеспеченияинформационной безопасности.
—   Проблемыобоснование направлений подготовки кадров в области обеспечения информационнойбезопасности.
—   Методологическиепроблемы использования современных информационных технологий для подготовкиспециалистов в области обеспечения информационной безопасности.
—   Проблемы научногои учебно-методического обеспечения системы непрерывной подготовки кадров вобласти обеспечения информационной безопасности.
—   Проблемыорганизационного и нормативного правового обеспечения системы подготовки кадровв области информационной безопасности.
—   Проблемынормативно-правового обеспечения системы подготовки кадров в области информационнойбезопасности.
—   Проблемысовершенствования технологий и учебно-методического обеспечения процессаподготовки кадров в области обеспечения информационной безопасности.
—   Проблемытехнического и программного обеспечения использования современных информационныхтехнологий в образовательном процессе./>/>/>/>/>/> 2.3 Системызащиты информации и вычислительных сетей
Всеугрозы возникающие у информационных систем можно объединить в обобщающие их тригруппы.
1.        Угроза раскрытия – возможность того, что информациястанет известной тому, кому не следовало бы ее знать.
2.        Угрозацелостности – умышленноенесанкционированное изменение (модификация или удаление) данных, хранящихся ввычислительной системе или передаваемых из одной системы в другую.
3.        Угроза отказа вобслуживании –возможность появления блокировки доступа к некоторому ресурсу вычислительнойсистемы.
Средстваобеспечения информационной безопасности в зависимости от способа их реализацииможно разделить на следующие классы методов:
·         организационныеметоды подразумеваютрациональное конфигурирование, организацию и администрирование системы. Впервую очередь это касается сетевых информационных систем, их операционныхсистем, полномочий сетевого администратора, набора обязательных инструкций,определяющих порядок доступа и работы в сети пользователей;
·         технологическиеметоды, включающие всебя технологии выполнения сетевого администрирования, мониторинга и аудитабезопасности информационных ресурсов, ведения электронных журналов регистрациипользователей, фильтрации и антивирусной обработки поступающей информации;
·         аппаратныеметоды, реализующиефизическую защиту системы от несанкционированного доступа, аппаратные функцииидентификации периферийных терминалов системы и пользователей, режимыподключения сетевых компонентов и т. д.;
·         программныеметоды –это самыераспространенные методы защиты информации (например, программы идентификациипользователей, парольной защиты и проверки полномочий, брандмауэры,криптопротоколы и т. д.). Без использования программной составляющейпрактически невыполнимы никакие, в том числе и первые три, группы методов, т.е.в чистом виде организационные, технологические и аппаратные методы защиты, какправило, реализованы быть не могут – все они содержат программный компонент.При этом следует иметь в виду, вопреки распространенному иному мнению, чтостоимость реализации многих программных системных решений по защите информациисущественно превосходит по затратам аппаратные, технологические и тем болееорганизационные решения (конечно, если использовать лицензионные, а не«пиратские» программы).
Наибольшеевнимание со стороны разработчиков и потребителей в настоящее время вызываютследующие направления защиты информации и соответствующие импрограммно-технические средства:
—   Защита отнесанкционированного доступа информационных ресурсов автономно работающих исетевых компьютеров. Наиболее остро эта проблема стоит для серверов ипользователей сетей Интернета и Интранета. Эта функция реализуетсямногочисленными программными, программно-аппаратными и аппаратными средствами.
—   Защита секретной,конфиденциальной и личной информации от чтения посторонними лицами ицеленаправленного ее искажения. Эта функция обеспечивается как средствамизащиты от несанкционированного доступа, так и с помощью криптографическихсредств, традиционно выделяемых в отдельный класс.
—   Защита информационныхсистем от многочисленных компьютерных
—   вирусов,способных не только разрушить информацию, но иногда и повредить техническиекомпоненты системы. Активно развиваются также средства защиты от утечкиинформации по цепям питания, каналам электромагнитного излучения компьютера илимонитора (применяется экранирование помещений, использование генераторовшумовых излучений, специальный подбор мониторов и комплектующих компьютера,обладающих наименьшим излучением), средства защиты от электронных «жучков», устанавливаемыхнепосредственно в комплектующие компьютера, и т. д./>/>/>/>/> 2.4 Правовыеаспекты информатики
Деятельность программистов и других специалистов, работающихв сфере информатики, все чаще выступает в качестве объекта правовогорегулирования. Некоторые действия при этом могут быть квалифицированы какправонарушения (преступления).
Правовое сознание в целом, а в области информатики особенно,в нашем обществе находится на низком уровне. Все ли знают ответы на следующиевопросы:
·         можно ли, некопируя купленную программу, предоставить возможность пользоваться ею другомулицу;
·         кому принадлежитавторское право на программу, созданную студентом в ходе выполнения дипломнойработы;
·         можно лископировать купленную программу для себя самого, чтобы иметь резервную копию;
·         можно лидекомпилировать программу, чтобы разобраться в ее деталяхилиисправитьошибки;
·         в чем состоитразница между авторским и имущественным правом.
Вопросов, подобных этим, возникает множество. Есть, конечно,такие, ответы, на которые очевидны: нельзя создавать вирусы, нельзя хулиганитьв сетях, нельзя в некоммерческих телеконференциях запускать коммерческуюинформацию, нельзя вскрывать и искажать защищенную информацию в чужих базахданных и т.д., т.е. совершать поступки, которые могут быть объектом уголовногопреследования. Но на многие вопросы ответы отнюдь не очевидны, а иногда запутаны,причем не только в нашей стране. Остановимся на правовом регулировании в областиинформатики более подробно.
Необходимо отметить, что регулирование в сфере, связанной сзащитой информации, программированием и т.д., является для законодательствапринципиально новым.
Главное содержание Закона — юридическое определение понятий,связанных с авторством и распространением компьютерных программ, а такжеустановление прав, возникающих при создании программ.
Авторское право распространяется на любые программы длякомпьютера (как выпущенные, так и не выпущенные в свет), представленные вобъективной форме, независимо от их материального носителя, назначения идостоинства. Авторское право распространяется на программы для компьютера,являющиеся результатом творческой деятельности автора. Творческий характердеятельности автора предполагается до тех пор, пока не доказано обратное.
Предоставляемая настоящим Законом правовая охранараспространяется на все виды программ для компьютера (в том числе наоперационные системы и программные комплексы), которые могут быть выражены налюбом языке и в любой форме, и на базы данных, представляющие собой результаттворческого труда по подбору и организации данных. Предоставляемая правоваяохрана не распространяется на идеи и принципы, лежащие в основе программы длякомпьютера или какого-либо их элемента, в том числе идеи и принципы организацииинтерфейса и алгоритма, а также языки программирования.
Авторское право на программы для компьютера возникает в силуих создания. Для признания и осуществления авторского права на программы длякомпьютера не требуется опубликования, регистрации или соблюдения иныхформальностей. Автором программы для компьютера признается физическое лицо, врезультате творческой деятельности которого они созданы.
Если программа для компьютера созданы совместной творческойдеятельностью двух и более физических лиц, то, независимо от того, состоит липрограмма для компьютера или база данных из частей, каждая из которых имеетсамостоятельное значение, или является неделимой, каждое из этих лиц признаетсяавтором такой программы для компьютера и базы данных.
Автору программы для компьютера или иному правообладателюпринадлежит исключительное право осуществлять и (или) разрешать осуществлениеследующих действий:
·         выпуск программыдля компьютера;
·         воспроизведениепрограммы для компьютера (полное или частичное) в любой форме, любымиспособами;
·         распространениепрограммы для компьютера;
·         модификациюпрограммы компьютера.
Однако, имущественные права на программы для компьютера,созданные в порядке выполнения служебных обязанностей или по заданиюработодателя, принадлежат работодателю, если в договоре между ним и автором непредусмотрено иное. Таким образом, имущественное право на программу, созданнуюв ходе дипломного проектирования, принадлежит не автору, а вузу — по крайнеймере, пока между ними не будет заключено специальное соглашение.
Имущественные права на программу для компьютера могут бытьпереданы полностью или частично другим физическим или юридическим лицам по договору.Договор заключается в письменной форме и должен устанавливать следующиесущественные условия: объем и способы использования программы для компьютера,порядок выплаты и размер вознаграждения, срок действия договора.
Лицо, правомерно владеющее экземпляром программы длякомпьютера, вправе без получения дополнительного разрешения правообладателяосуществлять любые действия, связанные с функционированием программы всоответствии с их назначением, а также исправление явных ошибок. Запись ихранение в памяти компьютера допускаются в отношении одного компьютера илиодного пользователя в сети, если иное не предусмотрено договором справообладателем. Также допускается без согласия правообладателя и без выплатыему дополнительного вознаграждения осуществлять следующие действия:
• адаптацию программы для компьютера;
• изготавливать или поручать изготовление копии программы длякомпьютера при условии, что эта копия предназначена только для архивных целей ипри необходимости (в случае, когда оригинал программы утерян, уничтожен илистал непригодным для использования) для замены правомерно приобретенного экземпляра.
Свободная перепродажа экземпляра программы допускается безсогласия правообладателя и без выплаты ему дополнительного вознаграждения послепервой продажи или другой передачи права собственности на этот экземпляр.
Выпуск под своим именем чужой программы, а также незаконноевоспроизведение или распространение таких произведений влечет за собойуголовную ответственность.
В настоящее время уголовное законодательство не в полной мереучитывает все возможные компьютерные преступления. Вообще же, в законодательнойпрактике многих стран отмечены различные виды компьютерных преступлений иразработаны методы борьбы с ними.
Для современного состояния правового регулирования сферы,связанной с информатикой, в настоящее время наиболее актуальными являютсявопросы, связанные с нарушением авторских прав. Большая часть программногообеспечения, использующегося отдельными программистами и пользователями ицелыми организациями, приобретена в результате незаконного копирования, т.е.хищения. Назрела потребность узаконить способы борьбы с этой порочной практикой,поскольку она мешает, прежде всего, развитию самой информатики.
/>/>/>/>/>Глава 3. Содержаниеэлективного курса «Компьютерная и информационная безопасность»/>/>/>/>/> 3.1 Основныекритерии курса
Сегодня уже ни у кого не вызывает сомнения тот факт, что XXI век – век информации и научныхзнаний. Развитие глобального процесса информатизации общества, охватывающеговсе развитые и многие развивающиеся страны мира, приводит к формированию новойинформационной среды, информационного уклада и профессиональной деятельности.Однако при этом пропорционально возрастает уязвимость личных, общественных игосударственных информационных ресурсов со стороны негативного воздействиясредств инфомационно-коммуникационных технологий. Таким образом, мировоесообщество стоит перед глобальной социотехнической проблемой – проблемойобеспечения информационной безопасности. Под информационной безопасностьюпонимается область науки и техники, охватывающая совокупность программных,аппаратных и организационно-правовых методов и средств обеспечения безопасностиинформации при обработке, хранении и передаче с использованием современныхинформационных технологий. А так же под информационной безопасностью понимаетсязащищенность информации и поддерживающей инфраструктуры от случайных илипреднамеренных воздействий естественного или искусственного характера, которыемогут нанести неприемлемый ущерб субъектам информационных отношений, в томчисле владельцам и пользователям информации и поддерживающей инфраструктуры.Под угрозой информационной безопасностипонимают потенциально возможноесобытие, действие, процесс или явление, которое может привести к нанесениюущерба чьим-либо интересам.
Решение проблемыбезопасности вообще и информационной безопасности в частности невозможно бездостаточного количества как высококвалифицированных профессионалов, так иквалифицированных пользователе, компетентных в сфере защиты информации. Задачаподготовки таких специалистов является особенно актуальной ещё и потому, чтоодной из важнейших задач современности является борьба с компьютернойпреступностью и кибертерроризмом. Спектр преступлений в сфере информационныхтехнологий весьма широк, он варьируется от интернет-машенничества и до такойпотенциально опасной деятельности, как электронный шпионаж и подготовка ктеррористическим актам.
В настоящее времядостаточно свободно распространяются различные печатные издания, гдеописываются технологии совершения компьютерных преступлений; публикуются книги,освещающие приёмы атак на информационные системы. В Интернете представленоогромное количество сайтов, обучающих компьютерному взлому, проводятся форумы,виртуальные конференции и семинары по «повышению квалификации» и «обменуопытом» совершения компьютерных преступлений. Среди выявленных преступников, вотношении которых возбуждены дела за противоправные действия в сфереинформационных технологий, свыше 75% составляет молодёжь. Всё это подчёркиваетважность ещё одной задачи – активного противодействия вовлечению молодёжи впреступную среду и разработки активных методов проведения воспитательной работысреди молодёжи. Очевидно, что насущной задачей современного образованиястановится разработка таких методов учебно-воспитательной работы, которыегармонично сочетают обучение современным информационным технологиям иформирование информационной культуры, высоких нравственных качеств, способствуетвыработке иммунитета к совершению неэтичных, противоправных действий в сфереинформационных технологий.
Таким образом, можносчитать актуальным и значительным старших классов изучение элективного курса «Компьютернаяи информационная безопасность» в образовательной области «Информатика». Курсориентирован на подготовку подрастающего поколения к жизни и деятельности всовершенно новых условиях информационного общества, в котором вопросыобеспечения информационной безопасности личных, общественных и государственныхинформационных ресурсов особенно актуальны.
Курс служит средствомвнутри профильной специализации в области информатики и информационныхтехнологий, что способствует созданию дополнительных условий для построенияиндивидуальных образовательных траекторий учащихся классовинформационно-технологического профиля. Курс рассчитан на 34 часа и изучается втечении одного учебного года по 1 часу в неделю в 10 или 11 классе.
Данный курс может суспехом использоваться не только в информационно-технологическом, но и в другихпрофилях старшей школы, поскольку проблема информационной безопасности сегодняактуальна во всех сферах современного общества – гуманитарной, социальной,экономической и др.
Для успешного изучениякурса «Компьютерная и информационная безопасность» необходимы базовые знания,полученные учащимися при изучении информатики и информационных технологий.
Учащиеся должны знать:
·         свойстваалгоритмов и основные алгоритмические структуры;
·         основныеконструкции языка программирования;
·         назначение и областииспользования основных технических средств информационных и коммуникационныхтехнологий и информационных ресурсов;
·         базовые принципыорганизации и функционирования компьютерных сетей.
Учащиеся должны уметь:
·         составлятьпрограммы на языке программирования;
·         проводитьстатистическую обработку данных с помощью компьютера;
·         строить таблицы,графики, диаграммы;
·         представлятьинформацию в виде мультимедийных объектов с системой ссылок;
·         подготавливатьдоклады и проводить выступления;
·         участвовать в коллективномобсуждении без использования современных программных и аппаратных средствкоммуникаций и с их использованием.
Данный курс преследуетследующие цели:
·         Овладениеучащимися умениями: профилактики, защиты программного обеспечения; обнаруженияи удаления компьютерных вирусов; защиты информации в автоматизированныхсистемах обработки данных, в глобальной сети Интернет.
·         Приобретениеучащимися опыта по предупреждению и нейтрализации негативного воздействияинформационных угроз на людей и программно-технические комплексы; опытаинформационной деятельности в сферах обеспечения защиты информации, актуальныхна рынке труда.
·         Приобретенияучащимися опыта создания, редактирования, оформления, сохранения, передачиинформационных объектов различного типа с помощью современных программныхсредств; коллективной реализации информационных проектов, преодолениятрудностей в процессе проектирования, разработки и реализации учебных проектов.
Перед данным элективнымкурсом ставятся следующие задачи:
Образовательные:
·         освоениеучащимися знаний, относящихся к основам обеспечения информационнойбезопасности, и их систематизация;
·         изучениеучащимися мер законодательного, административного, процедурного ипрограммно-технического уровней при работе на вычислительной технике и всистемах связи;
развивающие:
·         повышениеинтереса учащихся к изучению информатики;
·         приобретениеучащимися навыков самостоятельной работы с учебной, научно-популярнойлитературой и материалами сети Интернет;
·         развитие уучащихся способностей к исследовательской деятельности;
воспитательные:
·         воспитание уучащихся культуры в области применения ИКТ в различных сферах современнойжизни;
·         воспитание уучащихся чувства ответственности за результаты своего труда, используемыедругими людьми;
·         воспитание уучащихся умения планировать, работать в коллективе;
·         воспитание уучащихся нравственных качеств, негативного отношения к нарушителяминформационной безопасности;
·         воспитание уучащихся установки на позитивную социальную деятельность в информационном обществе,недопустимость действий, нарушающих правовые и этические нормы работы синформацией./>/>/>/>/> 3.2 Педагогическоесопровождение элективного курса
Педагогическоесопровождение основывается на принципах системности, актуальности, прогностики,комплексности решения образовательных проблем, гуманизации образования, идолжно быть направлено на решение совокупности научных, методических ипрактических задач. Педагогическое сопровождение проблем безопасности должнобыть ориентировано по основным направлениям подготовки специалистовинформационно-технического профиля.
С учетом специфики все виды безопасности должны бытьдетерминированы по соответствующим видам подготовки. В этом случае изучениевопросов обеспечения информационной безопасности должно, в основной своейчасти, решаться в рамках информационной подготовки и, с учетом ее дифференциации,соответствовать основным уровням, этапам и направленности.
Акцент на защитуинформации при использовании информационно-коммуникационных технологий,сохранившихся «по инерции» со времён, когда собственником информации былотолько государство, и оно же решало все вопросы, связанные с защитойинформации, а главенствующим был аспект конфиденциальности. Такой акцент,правомерен, например, при подготовке специалистов в области криптографии,защита информации в органах управления и автоматизированных системахкритических приложений. Система такой подготовки сформирована на базеУчебно-методического объединения вузов России по образованию в областиинформационной безопасности, региональных учебно-научных центров по проблемаминформационной безопасности в системе высшей школы. Основополагающим являетсяналичие ГОС и разработанных на их базе основных образовательных программ вобласти информационной безопасности.
Если подготовка специалистов в области информационнойбезопасности и защиты информации, имеющая давние исторические корни, имеетсоответствующее педагогическое обеспечение, то для специалистов-пользователейинформационно-коммуникационных технологий такого рода подготовка не имеетсистемного характера, необходимого научного педагогического сопровождения.Теперь абсолютность «полезности» информационно-коммуникационных технологийсопровождается невежеством в области информационной безопасности большинствапользователей, что не способствует трезвой оценке угроз информационнойбезопасности и адекватному применению средств защиты информации. Отрывочныезнания о некоторых угрозах информационной безопасности (в основном о вирусах ивредоносных программах) не позволяют, с одной стороны, очертить спектрмногочисленных угроз информационной безопасности, а с другой – утверждают пользователейв пессимистическом мнении о невозможности им противостоять. В рамкахинформационной подготовки специалистов не закладывается чувство личнойответственности за состояние безопасности информационной безопасности накорпоративном и индивидуальном уровнях, необходимый уровень умений и навыков поприменению общедоступных мер и средств защиты информации.
Таким образом, педагогическое сопровождение проблемыинформационной безопасности в подготовке специалистовинформационно-технического профиля должно обеспечить построениелогически-стройной, внутренне непротиворечивой системы подготовки в рамкахпрофессионального образования по целому комплексу вопросов информационнойбезопасности и защиты информации, характеризующих эту важную предметнуюобласть.
Анализ функциональнойдеятельности выпускников вузов, тенденций и перспектив информационных систем,информационных и коммуникационных технологий свидетельствует, что основнымнаправлением в подготовке к профессиональной деятельности должно являтьсяпривитие обучающимся достаточно глубоких знаний информатики, основ построения ифункционирования современных информационных систем иинформационно-коммуникационных технологий, практических умений и навыков ихэксплуатации и применения. Такой подход должен постоянно реализовываться сучетом текущего состояния и современных достижений отраслевой науки и практики,осуществляться поэтапно и охватывать достаточно широкий спектр вопросов.Поэтому одним из важнейших видов подготовки специалистов для различныхинформационных сфер является информационная подготовка, направленная наформирование у обучаемых знаний и навыков по применению информационныхтехнологий в их дальнейшей профессиональной деятельности. Главной задачейинформационной подготовки является обеспечение будущего специалиста глубокимитеоретическими знаниями и прочными практическими навыками в областиинформатики, позволяющими ему не только эффективно решать повседневныепроизводственные задачи с применением средств вычислительной техники, но ихорошо ориентироваться в основных тенденциях развития информационныхтехнологий, их применения в избранной сфере профессиональной деятельности.
В связи с этим, помиморешения традиционных задач обучения информационно-коммуникационных технологий,информационная подготовка должна быть направлена на сознательное восприятиепользователем всей сложности и ответственности проблемы обеспеченияинформационной безопасности компьютерных систем, понимание трудностей пообеспечению информационной безопасности на корпоративном и личностном уровне исвязанных с этим жестких ограничений и больших материальных затрат. Врезультате изучения такого курса пользователи информационных технологий должнызнать: сущность проблемы обеспечения информационной безопасности компьютерныхсетей и ее особенности применения, ее важность и актуальность, основные понятияв этой предметной области; особенности информации и информационных систем какобъекта защиты, основные методы и средства обеспечения информационнойбезопасности компьютерных сетей (аутентификация и идентификация пользователей итехнических средств, организация защиты информации в персональных компьютеров,криптографическое преобразование информации и электронная подпись; критериизащищенности компьютерных систем и принципы проектирования систем защитыинформации; особенности защиты информации в сетях телекоммуникаций; основыкомпьютерной вирусологии, методы и средства защиты от компьютерных вирусов ивредоносных программ; требования к пользователям компьютерных систем ирекомендации по обеспечению информационной безопасности).
В практической частидисциплин как базовой информационной подготовки (в рамках изученияинформатики), так и предметной информационной подготовки (при получении практическихнавыков по использованию различных автоматизированных систем в областипрофессиональной деятельности) необходимо акцентировать внимание обучаемых наприменении тех или иных механизмов парирования угроз (ограничения иразграничения доступа, администрирования в сетевых структурах, использованиизащиты в бизнес-приложениях и т.п.). Особое внимание при этом может бытьуделено работе в сети с цифровой подписью, практическому ознакомлению с мерамибезопасности в Internet, (приработе с электронной почтой, защите от спама), использованию современныхсредств архивирования, идентификации и аутентификации, защиты отнесанкционированного копирования, пакетов антивирусной защиты.
Концепция обученияосновам информационной безопасности студентов должна основываться на пониманииназначения, роли и целей этих знаний в современной системе образования,трактовке способов их отражения в качестве обязательной составляющейинформационной подготовки. Построение такой концепции, в общем плане, включаетследующие этапы: обоснование необходимости создания; формирование целейобучения с учётом прогностики; выявление межпредметных связей; определениепринципов отбора содержания и его структуры; разработку структуры подготовки поосновам информационной безопасности; разработку предложений по корректировкезаконодательной базы в части ГОС, требований к уровню и качеству подготовкиобучаемых в области информационной безопасности; выбор основных подходов корганизации учебного процесса; изложение требований к разработке учебныхпрограмм и планов, дидактических материалов, технологической поддержкеобучения; планирование мероприятий по реализации концепции; выявлениедолгосрочных перспектив развития подготовки в области информационнойбезопасности как составной части информационной подготовки./>/>/>/>/> 
3.3 Программакурса
1. Общие проблемыинформационной безопасности.
Информация иинформационные технологии. Актуальность проблемы обеспечения безопасностиинформационных технологий. Основные термины и определения. Субъектыинформационных отношений, их интересы и безопасность. Конфиденциальность,целостность, доступность. Пути нанесения ущерба. Цели и объекты защиты.
2. Угрозы информационнойбезопасности.
Понятие угрозы. Видыпроникновения или «нарушителей». Анализ угроз информационной безопасности.Классификация видов угроз информационной безопасности по различным признакам.Каналы утечки информации и их характеристика.
3. Вредоносные программы.Методы профилактики и защиты.
Общие сведения овредоносных программах. Классификация по среде обитания, поражаемойоперационной системе, особенностям алгоритма работы. Принципы функционирования,жизненный цикл и среда обитания компьютерных вирусов. Симптомы заражения ивызываемые вирусами эффекты. Полиморфные и стелс-вирусы. Вирусы-макросы для Microsoft Word и Microsoft Excel.Вирусы-черви. Профилактика заражения. Программные антивирусные средства.Определения и общие принципы функционирования фагов, детекторов, ревизоров,вакцин, сторожей. Структура антивирусной программы. Виды антивирусных программ.
4. Правовые основыобеспечения информационной безопасности.
Законодательство винформационной сфере. Виды защищаемой информации. Государственная тайна какособый вид защищаемой информации; система защиты государственной тайны;правовой режим защиты государственной тайны. Конфиденциальная информация.Лицензионная и сертификационная деятельность в области защиты информации.Основные законы и другие нормативно-правовые документы, регламентирующиедеятельность организации в области защиты информации. Защита информацииограниченного доступа. Ответственность за нарушение законодательства винформационной сфере. Информация как объект преступных посягательств.Информация как средство совершения преступлений. Отечественные и зарубежныестандарты в области информационной безопасности.
5. Современные методызащиты информации в автоматизированных системах обработки данных.
Обзор современных методовзащиты информации. Основные сервисы безопасности: идентификация иаутентификация, управление доступом, протоколирование и аудит.Криптографическое преобразование информации. История криптографии; простейшиешифры и их свойства. Принципы построения криптографических алгоритмов ссимметричными и несимметричными ключами. Электронная цифровая подпись. Контрольцелостности; экранирование; анализ защищённости; обеспечениеотказоустойчивости; обеспечение безопасного восстановления.
6. Технические иорганизационные методы защиты информации.
Технические средстваохраны объектов (физическая защита доступа, противопожарные меры). Защита отутечки информации (перехвата данных, электростатических и электромагнитныхизлучений и др.). Технические средства противодействия несанкционированномусъёму информации по возможным каналам её утечки. Организационные меры защиты.Определение круга лиц, ответственных за информационную безопасность,обеспечение надёжной и экономичной защиты. Требования к обслуживающемуперсоналу.
7. Защита информации вкомпьютерных сетях.
Примеры взломов сетей ивеб-сайтов. Причины уязвимости сети Интернет. Цели, функции и задачи защитыинформации в компьютерных сетях. Безопасность в сети Интернет. Методы атак,используемые злоумышлиниками для получения или уничтожения интересующей информациичерез Интернет. Способы отделения интрасети от глобальных сетей. Фильтрующиймаршрутизатор, программный фильтр и т.д.
8. Проблемыинформационно–психологической безопасности личности.
Определение понятияинформационно-психологической безопасности. Основные видыинформационно-психологических воздействий. Виртуальная реальность и еёвоздействие на нравственное, духовное, эмоциональное и физическое здоровьешкольников. Игромания, компьютерные манипуляции, фишинг, киберугрозы ипропаганда других опасных явлений в Интернете. Способы Защиты от нежелательнойинформации в Интернете. Нравственно-этические проблемы информационногообщества.
К данной программе можнопредложить следующий календарный план.
Поурочное планирование
Номер
урока Тема урока Вид урока 1. Общие проблемы информационной безопасности – 2 часа. 1 Основные понятия информационной безопасности. лекция 2 Актуальность проблемы обеспечения безопасности ИТ. лекция 2. Угрозы информационной безопасности – 3 часа. 3 Понятие угрозы информационной безопасности. лекция 4 Классификация видов угроз информационной безопасности по различным признакам. лекция 5 Каналы утечки информации. лекция 6 Общие сведения о вредоносных программах. Компьютерные вирусы. лекция 7 Профилактика заражения. Методы защиты компьютеров от вредоносных программ. Восстановление информации. лекция + практическая работа 8
Программные антивирусные средства.
Антивирусные программы. лекция + практическая работа 4. Правовые основы обеспечения информационной безопасности – 5 часов 9 Законодательство в области защиты информации. лекция 10 Защита информации ограниченного доступа. Государственная тайна как особый вид защищаемой информации; система защиты государственной тайны; правовой режим защиты государственной тайны. лекция 11 Конфиденциальная информация и её защита. лекция + практическая работа 12 Преступление и наказание в сфере информационных технологий. лекция 13 Отечественные и зарубежные стандарты в области информационных технологий. лекция
5. Современные методы защиты информации в автоматизированных
системах обработки данных – 8 часов. 14 Основные сервисы безопасности. Правила создания и замены паролей. лекция 15 Идентификация и аутентификация. лекция 16 Управление доступом. Протоколирование и аудит. лекция + практическая работа 17 Криптография. Криптографическая защита. История криптографии. лекция 18 Принципы построения криптографических алгоритмов с симметричными и несимметричными ключами. Электронная цифровая подпись. лекция + практическая работа 19 Криптографические методы защиты информации. практическая работа 20 Контроль целостности; экранирование; анализ защищённости. лекция 21 Обеспечение отказоустойчивости и безопасного восстановления. лекция + практическая работа 6.Технические и организационные методы хранения информации – 2 часа. 22 Технические средства защиты информации. лекция 23 Организационные меры защиты. лекция + практическая работа 7. Защита информации в компьютерных сетях – 5 часов. 24 Защита информации в компьютерных сетях. лекция 25 Безопасность в сети Интернет. лекция 26 Защита электронного обмена данных в Интернете. лекция + практическая работа 27 Способы отделения интрасети от глобальных сетей. лекция 28 Фильтрующий маршрутизатор, программный фильтр, системы типа FireWall (брандмауэр, экранирующий фильтр) и т.д. лекция 8. Проблемы информационно–психологической безопасности личности –6 часов. 29 Информационно–психологическая безопасность личности в информационном обществе. лекция 30 Виртуальная реальность и её воздействие на нравственное, духовное, эмоциональное и физическое здоровье школьников. лекция 31 Способы защиты от нежелательной информации в Интернете. лекция + практическая работа 32 Нравственно–этические проблемы информационного общества. лекция 33 Работа над проектом «Перспективные направления в области обеспечения информационной безопасности». практическая работа 34 Итоговое занятие. Защита проектов. практическая работа
После прохождения курса,должен быть достигнут следующий перечень знаний, умений и навыков учащихся.
Учащиеся должны знать:
·         основные понятияи определения из области обеспечения информационной безопасности;
·         методы и средстваборьбы с угрозами информационной безопасности;
·         классификациювредоносных программ и их влияние на целостность информации; порядок зараженияфайлов;
·         методы проведенияпрофилактики, защиты и восстановления пораженных вредоносными программамиобъектов;
·         нормативныеруководящие документы, касающиеся защиты информации, существующие стандартыинформационной безопасности;
·         принципы выборапароля, аппаратные и программные средства для аутентификации по паролю;
·         основные понятиякриптографических методов защиты информации, механизмы цифровой электроннойподписи;
·         существующиепрограммные продукты, предназначенные для защиты электронного обмена данными вИнтернете, способы отделения интрасети от глобальных сетей;
·         нормыинформационной этики и права.
Учащиеся должны уметь:
·         объяснятьнеобходимость изучения проблемы информационной безопасности;
·         применять методыпрофилактики и защиты информационных ресурсов от вредоносного программногообеспечения;
·         восстанавливатьповреждённую информация;
·         соблюдать праваинтеллектуальной собственности на информацию;
·         применять методыограничения, контроля, разграничения доступа, идентификации и аутентификации;
·         использоватьсовременные методы программирования для разработки сервисов безопасности;
·         производитьпростейшие криптографические преобразования информации;
·         планироватьорганизационные мероприятия, проводимые при защите информации;
·         применять методызащиты информации в компьютерных сетях;
·         различатьосновные виды информационно-психологических воздействий в виртуальнойреальности;
·         соблюдатьтребования информационной безопасности, этики и права;
·         искать иобрабатывать информацию из различных источников, приводить собственные примерыявлений и тенденций, связанных с безопасностью информационного общества;
·         интерпретироватьизучаемые явления и процессы, давать им сущностные характеристики, высказыватькритическую точку зрения и свои суждения по проблемным вопросам;
·         сравнивать,анализировать и систематизировать имеющийся учебный материал;
·         участвовать вгрупповой работе и дискуссиях, решении задач в игровых ситуациях и проектнойдеятельности;
·         представлятьрезультаты учебных исследовательских проектов с использованиеминформационно-коммуникационных технологий.
/>Заключение
Обеспечениеинформационной безопасности современных информационных систем требуеткомплексного подхода. Оно невозможно без применения широкого спектра защитныхсредств, объединенных в продуманную архитектуру. Далеко не все эти средстваполучили достаточное распространение, некоторые находятся в стадии становления.
В этихусловиях позиция по отношению к информационной безопасности должна бытьособенно динамичной. Теоретические воззрения, стандарты, сложившиеся порядкинеобходимо постоянно сверять с требованиями практики. Реальная безопасностьнуждается в каждодневной работе всех заинтересованных сторон.

/>Литература
 
1.        ГостехкомиссияРоссии. Руководящий документ: Защита от несанкционированного доступа кинформации. Термины и определения. – М.: ГТК 1992.
2.        Грушо А.А.,Тимонина Е.Е. Теоретические основы защиты информации. – М.: ИздательствоАгентства «Яхтсмен», 1996.
3.        Девянин П.Н.,Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютернойбезопасности. – М.: Радио и связь, 2000.
4.        Казарин О.В.Безопасность программного обеспечения компьютерных систем. Монография. – М.:МГУЛ, 2003. – 212 с.
5.        Новиков А.А.,Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационныхтехнологий: Учебное пособие. – М. «Радио и связь» 2003.
6.        Василенко О.Н.Теоретико-числовые алгоритмы в криптографии. –МЦНМО, 2003.
7.        Введение вкриптографию. – Сб. под ред. В.В.Ященко. МЦНМО, 1999.
8.        Спесивцев А.В.,Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. – М.«Радио и связь», Веста, 1992.

Приложения
 
Приложение1
 
Тема урока:Основные понятия информационной безопасности.
Цели урока:
·         познакомитьучащихся с понятием информационной безопасности;
·         рассмотретьдействия, которые могут нанести ущерб информационной безопасности;
·         воспитыватьнегативное отношение к созданию и распространению вредоносных программ;
·         формироватьнавыки самостоятельной работы.
Оборудование: компьютеры.
Программноеобеспечение: PowerPoint.
Ход урока
1. Сообщение темы ицели урока
Учитель сообщает учащимсятему и цели урока.
2. Актуализация знаний
Обсудить с учащимися, ужеизвестное им понятие информации и формы её представления, после чего обсудить,что они понимают под безопасностью информации.
3. Объяснение новогоматериала
Учитель:
Под информационнойбезопасностью понимается защищенность информации и поддерживающей ееинфраструктуры от любых случайных или злонамеренных воздействий, результатомкоторых может явиться нанесение ущерба самой информации, ее владельцам илиподдерживающей инфраструктуре. Задачи информационной безопасности сводятся кминимизации ущерба, а также к прогнозированию и предотвращению такихвоздействий.
Действия,которые могут нанести ущерб информационной безопасности организации, можноразделить на несколько категорий.1. Действия,осуществляемые авторизованными пользователями
В этукатегорию попадают:
·         целенаправленнаякража или уничтожение данных на рабочей станции или сервере;
·         повреждениеданных пользователем в результате неосторожных действий.2.«Электронные» методы воздействия, осуществляемые хакерами
Под хакерамипонимаются люди, занимающиеся компьютерными преступлениями как профессионально(в том числе в рамках конкурентной борьбы), так и просто из любопытства. Ктаким методам относятся:
·         несанкционированноепроникновение в компьютерные сети;
·         DOS-атаки.
Цельюнесанкционированного проникновения извне в сеть может быть нанесение вреда(уничтожения данных), кража конфиденциальной информации и использование ее внезаконных целях, использование сетевой инфраструктуры для организации атак наузлы третьих фирм, кража средств со счетов и т. п.
Атака типаDOS (сокр. от Denial of Service — «отказ в обслуживании») — этовнешняя атака на узлы сети предприятия, отвечающие за ее безопасную иэффективную работу (файловые, почтовые сервера). Злоумышленники организуютмассированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузкуи, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет засобой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущербрепутации и т. п.
3.Компьютерные вирусы
Отдельная категорияэлектронных методов воздействия — компьютерные вирусы и другие вредоносныепрограммы. Компьютерный вирус – это специально написанная, как правило,небольшая по размерам программа, которая может записывать (внедрять) свои копии(возможно, измененные) в компьютерные программы, расположенные в исполняемыхфайлах, системных областях дисков, драйверах, документах и т.д., причем, этикопии сохраняют возможность к «размножению». Процесс внедрения вирусом своейкопии в другую программу, файлы или системную область диска называетсязаражением, а программа или иной объект, содержащий вирус – зараженным.
Основные источникивирусов:
·         носительинформации, на которой находятся зараженные вирусом файлы;
·         компьютернаясеть, в том числе система электронной почты и Internet;
·         жесткий диск, накоторый попал вирус в результате работы с зараженными программами.
4.«Естественные» угрозы
Наинформационную безопасность компании могут влиять разнообразные внешниефакторы: причиной потери данных может стать неправильное хранение, кражакомпьютеров и носителей, форс-мажорные обстоятельства и т. д.
В течениивсего урока учащиеся конспектируют основные моменты.
Весь данныйурок может быть представлен в виде презентации, в которой будут раскрытыосновные понятия.
4.Проверка знаний учащихся и подведение итогов урока
В видесамостоятельной работы учащиеся выполняют тест на компьютере.
1. Чтопонимают под информационной безопасностью?
a)        Безопасностькомпьютера;
b)        Защищённостьинформации от злонамеренных воздействий;
c)        Защищённостьпользователя.
2. Что входитв действия, осуществляемые авторизованными пользователями?
a)        Целенаправленнаякража или уничтожение данных и незлоумышленное повреждение их;
b)        Нецеленаправленнаякража данных;
c)        Целенаправленнаякража данных или их уничтожение и злоумышленное повреждение данныхпользователем.
3. Чтосчитается электронными методами воздействия хакеров?
a)        DOS-атаки;
b)        Несанкционированноепроникновение в компьютерные сети и DOS-атаки;
c)        Несанкционированноепроникновение в компьютерные сети.
4. Чтоявляется одним из основных источников компьютерных вирусов?
a)        Внешний носитель,заражённый вирусным файлом;
b)        Жёсткий диск;
c)        Операционнаясистема.
5. Какой типвирусов не существует?
a)        Файловые;
b)        Сетевые;
c)        Компьютерные.
Самыеактивные учащиеся получают оценку.
5.Домашнее задание
Выучитьданную тему.

Приложение 2 Тема урока: Классификация угроз информационнойбезопасности.
Цели урока:
·         Познакомитьучащихся с основными типами угроз и их характеристиками;
·         охарактеризоватьриски, связанные с преднамеренными угрозами оборудования;
·         воспитыватьнегативное отношение к вредоносным действиям;
·         формироватьнавыки самостоятельной работы.
Оборудование: компьютеры.
Программное обеспечение: PowerPoint.
Ход урока
1. Сообщение темы ицели урока
Учитель сообщает учащимсятему и цели урока.
2. Актуализация знаний
·         Что понимают подинформационной безопасностью?
·         Что понимают подугрозой информационной безопасности?
·         Какие вы знаетемеры, предпринимаемые для защиты информации?
3. Объяснение новогоматериала
Учитель:
По цели воздействияразличают три основных типа угроз безопасности:
 угрозы нарушенияконфиденциальности информации;
 угрозы нарушенияцелостности информации;
 угрозы нарушенияработоспособности системы (отказы в обслуживании).
Угрозы нарушенияконфиденциальности направлены на разглашение конфиденциальной или секретнойинформации. При реализации этих угроз информация становится известной лицам,которые не должны иметь к ней доступ. В терминах компьютерной безопасностиугроза нарушения конфиденциальности имеет место всякий раз, когда полученнесанкционированный доступ к некоторой закрытой информации, хранящейся вкомпьютерной системе или передаваемой от одной системы к другой.
Угрозы нарушенияцелостности информации, хранящейся в компьютерной системе или передаваемой поканалу связи, направлены на ее изменение или искажение, приводящее к нарушениюее качества или полному уничтожению. Целостность информации может быть нарушенаумышленно злоумышленником, а так же в результате объективных воздействий состороны среды, окружающей систему. Эта угроза особенно актуальна для системпередачи информации — компьютерных сетей.
Угрозы нарушенияработоспособности (отказ в обслуживании) направлены на создание таких ситуаций,когда определенные преднамеренные действия либо снижают работоспособностьинформационных сетей, либо блокируют доступ к некоторым ее ресурсам. Например,если один пользователь системы запрашивает доступ к некоторой службе, а другойпредпринимает действия по блокированию этого доступа, то первый пользовательполучает отказ в обслуживании. Блокирование доступа к ресурсу может бытьпостоянным или временным.
Нарушенияконфиденциальности и целостности информации, а также доступности и целостностиопределенных компонентов и ресурсов информационных систем могут быть вызваныразличными опасными воздействиями на информационные системы.
При преднамеренныхугрозах оборудование, программное обеспечение, данные и каналы связиподвергаются различным рискам. Это связано с определенными действияминарушителя, например:
Повреждение оборудования
При сильном механическоми физическом повреждении оборудования обычно теряются программное обеспечение иданные.
Кража оборудования
Компьютерное оборудование- привлекательный объект краж, так как комплектующие можно перепродать. Кражане только останавливает работу до момента замены украденного, но может привестик невосполнимой потере данных, хранимых на похищенных запоминающих устройствах.
Кража программногообеспечения
Компьютерное программноеобеспечение может быть украдено как в результате кражи компьютера (программноеобеспечение может находиться на жестком магнитном диске), так и само по себе.Могут быть украдены диски или ленты, содержащие коммерчески доступноепрограммное обеспечение или, что более опасно, копии программного обеспечения,разработанного самой организацией. Программное обеспечение являетсяинтеллектуальной собственностью и может иметь огромную стоимость. Есликонкуренты завладеют полностью разработанной и работающей системой, им непотребуется тратить собственные время и средства на самостоятельную разработкутакой программы.
Возможны кражипрограммного обеспечения, которые не сразу очевидны. Предположим, служащийкопирует коммерческую программу для использования дома в личных целях.Копируемая программа защищена авторским правом и в большинстве случаевлицензирована только для использования на компьютере работодателя. В подобныхслучаях определить, имело место компьютерное преступление или нарушение, можнона основе условий лицензии. Разработчики программного обеспечения используютнесколько различных подходов для предотвращения краж при копировании ихпродуктов, однако кражи программного обеспечения остаются проблемойпреступности международного масштаба и приносят многомиллиардные убытки.
Саботаж с помощьюкомпьютера
С помощью компьютеровсегодня люди управляют информацией в интересах национальной обороны, переводяттриллионы долларов по сетям финансовых организаций, выполняют медицинскиепроцедуры, управляют движением пассажирских самолетов и почти всем остальным.Человек, получивший контроль над этими системами, может причинить огромныйущерб как самим системам, так и людям, жизни и финансы которых могут зависетьот них.
Другие разновидностисаботажа относятся к менее очевидным. Подделка сообщений электронной почтытакже попадает в разряд компьютерного саботажа. Сообщение электронной почтыдостаточно легко подделать, если вы притворитесь, что направляете сообщениедругого человека или что получили сообщение. Цифровые подписи, обеспечиваемыепакетами шифрования — прекрасный способ защититься от таких подделок.
Встречается еще однаразновидность атак, получившая название «отказ в обслуживании». Такие атаки необязательно повреждают непосредственно файлы, но приводят к отказу вобслуживании пользователей подвергшегося воздействию компьютера.
В общем случаекомпьютерное оборудование, программы и данные должны остаться доступными дляпользователей. Когда возникает отказ в обслуживании в одной из этих областей(например, если диск полон или поврежден либо испорчена программа),пользователи не могут работать. Даже если ничего не повреждено, изменяетсяпериод безотказной работы компьютера, и пользователи не могут довести работу доконца.
Кража материальныхценностей
Профессиональныепреступники — в том числе закоренелые — понимают, что компьютерная преступностьвыгоднее и значительно безопаснее, чем ограбление банков или людей на улице.
Кража выходных данных
Компьютерным преступникамне всегда требуется совершать очень сложные компьютерные преступления вонлайновом режиме. Иногда они просто похищают ценные данные на диске, ленте илибумаге
Несанкционированноеиспользование
Существует несколькотипов несанкционированного использования. Во-первых, использование компьютернойсистемы людьми, которые не уполномочены на это: например, взломщики, которыепохищают пароли или догадываются, как обойти контроль доступа. Они могутнанести ущерб вашей системе или просто просмотреть файлы. Возможно, они будут использоватьсистему в качестве основы для подключения к другим сетям. По меньшей мереущерб, наносимый нарушителями, заключается в том, что они бесплатно пользуютсясистемой фирмы.
Во-вторых, использованиеслужащими системы для работы в сети. Служащие часто используют компьютерыкомпаний для своих собственных целей: ведение списков телефонов, подготовказаданий для института, посылка электронной почты своим друзьям. Такоеиспользование носит характер эпидемии. Хотя большинство компаний не возражаетпротив эпизодического использования компьютерных систем в личных целях,некоторые компании формально запрещают подобные действия. Этот процесс легковыходит из-под контроля. Каждый раз когда компьютер включается и служащийтратит время на цели, не связанные с работой, это приводит к дополнительнымрасходам для организации. Если система используется без разрешения организации,теоретически имеет место кража.
Тема излагается спрезентационным сопровождением.
4.Проверка знаний учащихся и подведение итогов урока
Учащимсязадаются следующие вопросы:
·         Какие типы угрозразличают по цели воздействия?
·         Какаянаправленность у этих угроз?
·         Какие действияможет осуществлять нарушитель?
Самыеактивные учащиеся получают оценку.
5.Домашнее задание
Выучить данную тему.
В Интернете найти историюо реальной ситуации из жизни на одну из вышеперечисленных угроз и описать её.

Приложение 3
 
Темаурока: История развития криптографической защиты.
Основныепонятия криптографии.
Цель: сформулировать основные понятиякриптографической защиты; сформировать представление о появлении криптографии инекоторых её видах.
Требования к знаниям:
Учащиеся должны знать:
·         Основные понятиякриптографии;
·         историческиефакты возникновения и применения криптографии.
Оборудованиеурока: Персональныекомпьютеры.
Программноеобеспечение: Microsoft PowerPoint.
Ход урока
1. Сообщение темы ицели урока
Учитель сообщает учащимсятему и цели урока.
2. Актуализация знаний
Опросить учащихся позаданной на дом теме:
·         Что вы понимаетепод идентификацией?
·         Что вы понимаетепод понятием аутентификация?
·         Приведете примерыидентификации и аутентификация.
3. Объяснение новогоматериала
Учитель
Основные понятия
Криптография — наука о методахпреобразования (шифрования) информации с целью ее защиты от злоумышленников.
Шифр — способ (метод),преобразования информации с целью ее защиты от незаконных пользователей.
Стеганография — набор средстви методов сокрытия факта передачи сообщения.
Стеганография скрываетсам факт передачи сообщения, а криптография считает, что сообщение (вшифрованном виде) доступно незаконному пользователю, но он не может извлечь изэтого сообщения защищаемую информацию.
Первые следыстеганографических методов теряются в глубокой древности. Известен сообщение ипосле отрастания волос раба отправляли к адресату.
Широко применяется современныйметод “микроточки ”: сообщение записывается с помощью современной техники наочень маленький носитель — “микроточку”, которая пересылается с обычнымписьмом, например, над маркой или где-нибудь в другом заранее обусловленномместе. Один типичный стеганографический прием тайнописи — акростих. Акростихомназывается такая организация стихотворного текста, при которой, например,начальные буквы каждой строки образуют скрываемое сообщение.
Сейчас в связи с широкимприменением компьютера применяются различные методы
кодирования защищаемой информациивнутри больших ее объемов. В отличие от стеганографии, криптография занимаетсяметодами преобразования информации, которые должны воспрепятствовать противникув извлечении ее из перехватываемых сообщений. При этом по каналу связипередается уже не сама защищаемая информация, а результат ее преобразования спомощью шифра или кода, и для противника возникает сложная задача вскрытияшифра или кода.
Вскрытие шифра — процессполучения защищаемой информации (открытого текста) из шифрованного сообщения(шифртекста) без знания примененного шифра.
Шифрование — процесс примененияшифра и защищаемой информации, т.е. преобразование защищаемой информации вшифрованное сообщение с помощью определенных правил, содержащихся в шифре.
Дешифрирование — процесс,обратный шифрованию, и заключающийся в преобразовании шифрованного сообщения в защищаемуюинформацию с помощью определенных правил, содержащихся в шифре.
Под ключом в криптографиипонимают сменный элемент шифра, который применяют для шифрования конкретныхсообщений.
Одно из центральных мест впонятийном аппарате криптографии занимает такое понятие, как стойкость шифра.Под стойкостью шифра понимают способность шифра противостоять всевозможнымметодам вскрытия. Качественно понять его довольно легко, но получение строгихдоказуемых оценок стойкости для каждого конкретного шифра все еще остаетсянерешенной проблемой. Это объясняется тем, что до сих пор нет математическихрезультатов, необходимых для решения такой проблемы. Поэтому стойкостьконкретного шифра оценивается только путем всевозможных попыток его вскрытия изависит от квалификации криптоаналитиков, вскрывающих шифр. Подобную процедуруназывают проверкой криптостойкости.
Криптология — наука, состоящаяиз двух направлений: криптографии и криптоанализа. Криптоанализ — это наука (ипрактика ее применения) о методах и способах вскрытия шифров. Соотношениекриптографии и криптоанализа очевидно: криптография — это защита, т.е.разработка шифров, а криптоанализ — нападение, т.е. вскрытие шифров. Стойкостьразработанного шифра можно доказать с помощью проведения различных попыток вскрытияшифра, становясь мысленно в положение противника.
История криптографии
Долгое время занятие криптографиейбыло уделом одиночек. Среди них были одаренные ученые, дипломаты исвященнослужители. Известны случаи, когда криптографию считали даже черноймагией. Этот период развития криптографии, как искусства, длился с незапамятныхвремен до начала XX века, когда появились первые шифровальные машины. Пониманиематематического характера решаемых криптографических задач пришло только в серединеXX века, после работ выдающегося американского ученого К. Шеннона. Свой след вистории криптографии оставили многие хорошо известные исторические личности.
Первые сведения обиспользовании шифров в военном деле связаны с именем спартанского полководцаЛисандра (шифр “Сциталь”, V век д.н.э). Цезарь использовал в переписке шифр,который вошел в историю как “шифр Цезаря”. В древней Греции был изобретен видшифра, который в дальнейшем назывался “Квадрат Полития”. Братство франкмасонов смомента своего возникновения (VIII век) разработало и использовало целуюсистему особых шифров.
Одну из первых книг покриптографии написал И. Тритемий (1462-1516 гг.) живший в Германии. В 1566 г. известныймеханик и математик Д. Кардано опубликовал работу с описанием изобретенной им системышифрования (“ решетка Кардано”). Франция XVI века оставила в истории криптографиишифры короля Генриха IX и Ришелье. В России наиболее известным шифром является“цифровая азбука” 1700 года, автором которой был Петр I. Некоторые сведения освойствах шифров и их применения могло найти в художественной литературе и кино.
Рассмотрим более подробнонекоторые примеры.
Шифр “Сциталь”. Этот шифризвестен со времен войны Спарты и Персии против Афин. Спартанский полководецЛисандр подозревал персов в измене, но не знал их тайных планов. Его агент встане персов прислал шифрованное сообщение, которое позволило Лисандру опередитьперсов и разгромить их. Шифрованное сообщение было написано на поясе официальногогонца от персов следующим образом: агент намотал пояс на сциталь (деревянныйцилиндр определенного диаметра) и написал на поясе сообщение вдоль сциталя;потом он размотал пояс и получилось, что поперек пояса в беспорядке написаныбуквы. Гонец не догадался, что узор на его красивом поясе на самом деле содержитзашифрованную информацию. Лисандр взял сциталь такого же диаметра, аккуратно намотална него пояс и вдоль сциталя прочитал сообщение от своего агента. Отметим, чтов этом шифре преобразование открытого текста в шифрованный заключается вопределенной перестановке букв открытого текста. Поэтому класс шифров, к которымотносится и шифр “Сциталь”, — это перестановочные шифры.
Шифр Цезаря. Этот шифрреализует следующие преобразования открытого текста: каждая буква открытого текстазаменяется третьей после нее буквой в алфавите, который считается по кругу, т.е.после буквы “ я” следует буква “ а”. Поэтому класс шифров, к которым относитсяи шифр Цезаря, — это подстановочные шифры. Например, открытый текст КРИПТОГРАФИЯпри таком способе шифрования преобразуется в шифртекст НУЛТХСЕУГЧЛВ. Отметим,что Цезарь заменял букву третьей после нее буквой, но можно заменять и пятой, илюбой другой. Главное, чтобы тот, кому посылается шифрованное сообщение, зналэту величину сдвига.
Шифр Виженера. Этот шифротносится к семейству полиалфавитных подстановочных шифров. Его удобнее всегопредставить, как шифр Цезаря с переменной величиной сдвига. Чтобы знать, насколько сдвигать очередную букву открытого текста, заранее оговаривается способзапоминания сдвигов. Для этой цели используется ключевое слово, каждая буква которогосвоим номером в алфавите указывает величину сдвига. Ключевое слово повторяетсястолько раз, сколько нужно для замены всех букв открытого текста. Например,если ключевое слово ВАЗА, а открытый текст — КРИПТОГРАФИЯ, значит, ключевое словодаст следующую последовательность сдвигов букв открытого текста 319131913191.При таком способе шифрования открытый текст преобразуется в шифротекстНССРХПЛСГХСА. Дальнейшее развитие идеи ключевого слова, а именно идея запоминатьспособ преобразования открытого текста с помощью какой-либо книги, привело квозникновению различных видов так называемых книжных шифров.
Результаты криптографическихисследований реализуются сейчас в виде шифрующих устройств, встроенных в современныесистемы связи. Поэтому криптографы ограничены в выборе средств тем уровнем техникии технологии, который достигнут на данный момент. Такая зависимость отражаетсяи на выборе используемого в криптографии математического аппарата. Условноможно выделить три принципиально разных этапа в развитии математическогоаппарата криптографии.
До 40-х годов XX векаприменялись только электромеханические шифромашины, поэтому и спектрматематических преобразований был ограничен, в основном, методамикомбинаторного анализа и теории вероятностей.
После появленияэлектронной техники, а тем более компьютеров, сильно изменился и математическийаппарат криптографии. Получили развитие прикладные идеи и методы теорииинформации, алгебры, теории конечных автоматов.
Работы Диффи и Хеллмана(70-е годы) послужили толчком для бурного развития новых направленийматематики: теории односторонних функций, доказательств с нулевым разглашением.В наше время прогресс именно в этих направлениях определяет практическиевозможности криптографии. Однако для того, чтобы криптографические методыпреобразования обеспечили эффективную защиту информации, они должны удовлетворятьряду требований. В сжатом виде их можно сформулировать следующим образом:
сложность и стойкость криптографическогозакрытия должны выбираться в зависимости от объема и степени секретностиданных;
надежность закрытиядолжна быть такой, чтобы секретность не нарушалась в том случае, когдазлоумышленнику становится известен метод закрытия;
метод закрытия, набориспользуемых ключей и механизм их распределения не могут быть слишком сложными;
выполнение процедур прямогои обратного преобразований должно быть формализованным. Эти процедуры не должнызависеть от длины сообщений;
ошибки, возникающие в процессевыполнения преобразования, не должны распространяться на текст в полной мере ипо системе;
вносимая процедурамизащиты избыточность должна быть минимальной.
Данная тема можетсопровождаться презентацией.
4.Контроль знаний и подведение итогов урока
Провести тестпо данной теме на компьютере, оценив каждого ученика.
1. Криптография — наука ошифровании информации с целью ее защиты от злоумышленников.
А) да Б) нет
2. Шифр — способ,преобразования информации с целью ее защиты от незаконных пользователей.
А) да Б) нет
3. Стеганография — набор средстви методов передачи сообщения.
А) да Б) нет
4. Вскрытие шифра — процессполучения защищаемой информации из шифротекста со знанием примененного шифра.
А) да Б) нет
5. Шифрование — процесс примененияшифра и защищаемой информации.
А) да Б) нет
6. Ключ – это несменный элементшифра, который применяют для шифрования конкретных сообщений.
А) да Б) нет
5.Домашнее задание
Двумучащимся, по желанию, подготовить рефераты на темы: «Принципы построениякриптографических алгоритмов» и «Электронная цифровая подпись».

Приложение4
 
Темаурока: «Защита информации в компьютерных сетях»
Цель: сформулировать рекомендации,направленные на повышение безопасности работы пользователя в Интернете.
Требования к знаниям:
Учащиеся должны знать:
·         Способыбезопасной работы в сети Интернет;
·         методыпредупреждения информационной опасности в сети Интернет;
·         воспитыватьнегативное отношение к созданию и распространению вредоносных программ;
·         формироватьнавыки самостоятельной работы.
Оборудованиеурока: Персональныекомпьютеры.
Программноеобеспечение: Microsoft PowerPoint.
Ход урока
1. Сообщение темы ицели урока
Учитель сообщает учащимсятему и цели урока.
2. Актуализация знаний
Вспомнить и обсудить сучащимися, уже известное им понятие защиты информации и компьютерных сетей.Послушать мнения учащихся о том, что они знают о защите информации вкомпьютерных сетях.
3. Объяснение новогоматериала
Учитель:
Решениепроблем безопасности Интернета возможно только в комплексе с информационнойбезопасностью в обществе. Законодательство Интернета должно следовать изсоциальных нормативов.
С появлениеминформационной техники появилась и необходимость в информационной безопасности.Компьютер является самым многообещающим орудием совершения преступлений. Ужесейчас экономический ущерб от компьютерных преступлений сопоставим спреимуществами, получаемыми от внедрения компьютера, а социальные и моральныепотери вообще не поддаются оценке.
Сформулируем следующиерекомендации, направленные на повышение безопасности работы пользователя вИнтернете.
1.        Установить антивирусноепрограммное обеспечение с самыми последними обновлениями антивирусной базы.Проверять новые файлы, сохраняемые на компьютере. Периодически проверятькомпьютер полностью.
2.        Отслеживатьпоявление новых версий операционных систем и своевременно устанавливатьобновления к ним, устраняющие обнаруженные ошибки.
3.        Настроить операционнуюсистему так, чтобы обеспечивались основные правила безопасности при работе всети.
4.        Регулярно обновлятьпользовательское программное обеспечение для работы в сети, такое, как InternetExplorer, Outlook Express, устанавливая самые последние обновления.
5.        Выполнить настройкипочты, браузера Internet Explorer и клиентов других используемых сервисов,уменьшающие риск воздействия вредоносных программ и подверженность сетевыматакам.
6.        Никогда неустанавливать и не сохранять файлы, полученные из ненадежных источников:скаченные с неизвестных web-сайтов, присланные по электронной почте, полученныев телеконференциях, — без предварительной проверки антивирусной программой.Подозрительные файлы лучше немедленно удалять.
7.        При полученииизвещений о недоставке почтовых сообщений обращать внимание на причину и вслучае автоматического оповещения о возможной отправке вируса немедленнопроверять компьютер антивирусной программой.
8.        По возможности,не сохранять в системе пароли (для установки соединений с Интернетом, дляэлектронной почты и др.), периодически их менять. Регулярно выполнять резервноекопирование важной информации.
9.        Подготовить ииметь в доступном месте системную загрузочную дискету, закрытую на запись илизагрузочный диск. В случае подозрения на заражение компьютера вредоноснойпрограммой загрузить систему с дискеты или диска и проверить антивируснойпрограммой.
Данную лекцию лучшепредставить в виде презентации, которая может сопровождаться иллюстрациями ккаждому пункту.
4.Проверка знаний учащихся и подведение итогов урока
Обсудить сучащимися те меры, которые они применяют для повышения безопасности в сетиИнтернет.
Самыеактивные учащиеся получают оценку.
5.Домашнее задание
Выучитьданную тему.
Двум ученикам, по выбору,подготовить рефераты на темы: «Компьютерные вирусы» и «Антивирусные программы».


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.