7


  • Учителю
  • Конспект урока по информатике 11 класс на тему 'Защита информации от несанкционированного доступа'

Конспект урока по информатике 11 класс на тему 'Защита информации от несанкционированного доступа'

Автор публикации:
Дата публикации:
Краткое описание:
предварительный просмотр материала

Конспект урока информатики

Тема: «Защита от несанкционированного доступа информации».

Класс: 11

Учитель: Берёзова Елена Витальевна

Тип урока: Объяснение нового материала.

Цель урока:

  • познакомить обучающихся с современными способами защиты от несанкционированного доступа к информации;

  • научить обучающихся способам защиты информации в компьютере, пользуясь паролем;

  • научить обучающихся различать системы идентификации.

Задачи урока:

  • усвоение нового материала;

  • применение нового материала на практике.



Обучающая:

  • Сформировать у обучающихся понятия идентификации, верификации, биометрического шаблона;

  • Организовать деятельность обучающихся по самостоятельному применению знаний в различных жизненных ситуациях.

Развивающая:

  • Помочь обучающимся осознать актуальность, социальную и практическую значимость учебного материала;

  • сформировать у обучающихся умения классифицировать типы биометрических данных;

  • создать условия для развития у обучающихся умения работать во времени.

Воспитывающая:

  • Осуществлять эстетическое воспитание;

  • способствовать обогащению внутреннего мира школьников.

Планируемые результаты:

Знать:

  • какая информация требует защиты;

  • виды угроз для числовой информации;

  • различные способы защиты от несанкционированного доступа к ин-формации.

Уметь:

  • защищать свой компьютер при помощи пароля;

  • идентифицировать человека при помощи частотной характеристики его голоса.

Личностные:

Осознание смысла учения и понимание личной ответственности за будущий результат.

Организация учебного процесса:

Формы работы: Фронтальная, индивидуальная.

Оборудование урока: Компьютерная презентация, смарт доска, проектор, компьютеры, ПО: звуковой редактор Audacity.

Методы работы: Информационный (словесный), наглядный, иллюстративный, практический.

Структура урока:

  • Организационный момент (1 минута);

  • Постановка целей урока(1 минута);

  • Введение нового материала (20 минут);

  • Обобщение и систематизация понятий для выполнения практической работы (5 минут);

  • Практическая работа (10 минут);

  • Подведение итогов урока (2 минуты);

  • Домашнее задание;

  • Рефлексия.

Ход урока:

1. Организационный момент

Цель этапа:

  • Включение обучающихся в учебную деятельность;

  • создание условий для возникновения у обучающихся внутренней потребности включения в учебную деятельность.

Организация учебного процесса на данном этапе:

Уч-ль: Здравствуйте, ребята! Садитесь (на столах у ребят находятся учебник, тетрадь, ноутбук) .

2. Актуализация деятельности

Уч-ль: До 11 сентября 2011 года биометрические системы обеспечения безопасности использовались только для защиты военных секретов и самой важной коммерческой информации. После потрясшего весь мир террористического акта ситуация резко изменилась. Сначала биометрическими системами доступа были оборудованы аэропорты, крупные торговые центры и другие места скопления народа. Повышенный спрос спровоцировал исследования в этой области, что, в свою очередь, привело к появлению новых устройств и целых технологий.

Уч-ль: Я вам предлагаю определить тему нашего урока. У вас на столах лежат листы с текстовым материалом, в котором предложен список ключевых терминов. Ваша задача- найти ключевые слова урока и выписать их себе в тетрадь.

(Обучающиеся работают самостоятельно с предложенным текстом).

3. Введение нового материала

Уч-ль: Итак, ребята, вы нашли ключевые слова для нашего урока? Давайте зачитаем выбранные вами определения.

Уч-ся: (зачитывают свои определения) Идентификация, верификация, биометрический шаблон, несанкционированный доступ.

Итак, давайте выясним, что значит несанкционированный доступ , к чему бывает доступ и какая существует защита от этого доступа? Пожалуйста, ваши мнения.

Итак, несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами.

Для предотвращения несанкционированного доступа осуществляется контроль доступа.

Защита паролем - первый этап по обеспечению безопасности информации на вашем компьютере.

Использование пароля позволяет вам защитить информацию на компьютере от:

  • несанкционированного доступа (как от человека, включившего ваш компьютер без вашего разрешения, так и от попыток залезть к вам по сети);

  • от некоторых (но очень немногих!) вирусов и троянских программ (главным образом также "хулиганящих" через сеть - локальную или Интернет).

Защищать свой компьютер паролем ни к чему, если выполняются все нижеизложенные условия:



  • вы твердо уверены, что в ваше отсутствие никто не включит ваш компьютер без вашего ведома;

  • ваш компьютер не подключен к локальной сети или вы твердо уверены в исключительной честности и порядочности всех, кто имеет доступ к вашей сети;

  • ваш компьютер не имеет выхода в Интернет или другую глобальную сеть (если вы подключаетесь к Интернету через dial-up, проводите online очень мало времени и запретили в своем браузере исполнение любых сценариев, то вероятность атаки на ваш компьютер через Интернет довольно маленькая; нужна ли вам в этом случае парольная защита - решайте сами).



От несанкционированного доступа могут быть защищены:

  • каждая папка;

  • каждый диск;

  • каждый файл локального компьютера.

Для них могут быть установлены определенные права доступа полный доступ, возможность внесения изменений, только чтение, запись и др.

Права могут быть различными для различных пользователей.

Защита с использованием пароля используется при загрузке операционной системы

Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко.

Какой пароль выбрать?

1. пароль не должен легко раскрываться, подбор пароля должен быть максимально затруднен. В основе пароля не должно лежать ваше имя, дата рождения, кличка любимой кошки и т.п.

2. в Windows лучше всего защищены от взлома пароли длиной 7 или 14 знаков; кроме того, рекомендуется использовать в пароле сочетание букв, цифр и специальных символов (таких как подчерк, решетка, доллар, собака и т.п.), причем желательно, чтобы хотя бы один из этих символов присутствовал среди знаков пароля со второго по шестой.

3. рекомендуется использовать в паролях и строчные, и прописные буквы, причем примерно поровну и вперемешку.

Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно если речь идет о человеке стоящем возле АТМ и набирающего код наугад, но совсем не много если речь идет о компьютере использующем лобовой метод решения.

Но большинство компьютерных паролей длиннее и кроме чисел 1-9 могут содержать символы. Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее - он может содержать 1679616 уникальных комбинаций.

Если в качестве пароля выбрано случайное сочетание символов (цифр и латинских букв разного регистра), то возможных вариантов примерно 1262, и перебор вариантов займет

Но если вы для более лёгкого запоминания поставили в качестве пароля осмысленное слово, то количество вариантов резко сокращается. В языке примерно 100 000 слов, вместе два языка дадут 200 000, с учётом всех возможных форм и кодировок пусть 106. Такое число будет перебрано за

Биометрические системы защиты информации

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации.

Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.

Обычно при классификации биометрических технологий выделяют две группы систем по типу используемых биометрических параметров:

• Первая группа систем использует статические биометрические параметры: отпечатки пальцев, геометрия руки, радужная оболочка глаза и т. п.

Увеличившийся в последнее время интерес к данной тематике в мире принято связывать с угрозами активизировавшегося международного терроризма. Многие государства ввели в обращение паспорта с биометрическими данными. Давайте наглядно познакомимся со строением биометрического паспорта.

Еще раз обращаю ваше внимание на ключевые слова нашего урока:

  • FAR (False Acceptence Rate) - определяющий вероятность того, что один человек может быть принят за другого ;


  • FRR (False Rejection Rate) - вероятность того, что человек может быть не распознан;


  • Verification - сравнение двух биометрических шаблонов, один к одному;


  • Identification - сравнение биометрического шаблона человека по некой выборке других шаблонов. То есть идентификация - это всегда сравнение один ко многим;


  • Biometric template - биометрический шаблон. Набор данных, как правило в закрытом, двоичном формате, подготавливаемый биометрической системой на основе анализируемой характеристики.

• Вторая группа систем использует для идентификации динамические параметры: динамика воспроизведения подписи или рукописного ключевого слова, голос и т. п.

К биометрическим системам защиты информации относятся системы идентификации:

по отпечаткам пальцев;

по характеристикам речи;

по радужной оболочке глаза;

по изображению лица;

по геометрии ладони руки.

Идентификация по отпечаткам пальцев - самая распространенная, надежная и эффективная биометрическая технология. Благодаря универсальности этой технологии она может применяться практически в любой сфере и для решения любой задачи, где необходима достоверная идентификация пользователей. В основе метода лежит уникальность рисунка папиллярных узоров на пальцах. Отпечаток, полученный с помощью специального сканера, датчика или сенсора, преобразуется в цифровой код и сравнивается с ранее введенным эталоном. Надёжность данного способа идентификации личности состоит в невозможности создания идентичного отпечатка.

Наиболее совершенную технологию идентификации по отпечаткам пальцев реализуют оптические сканеры.

Характеристики идентификаторов

  • Отпечатки всех пальцев каждого человека уникальны по рисунку папиллярных линий и различаются даже у близнецов. Отпечатки пальцев не меняются в течение всей жизни взрослого человека, они легко и просто предъявляются при идентификации.

  • Если один из пальцев поврежден, для идентификации можно воспользоваться «резервным» отпечатком (отпечатками), сведения о которых, как правило, также вносятся в биометрическую систему при регистрации пользователя (привести пример с посольством Великобритании).

Идентификация по изображению лица:

Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии.

Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).

В настоящее время начинается выдача новых загранпаспортов, в микросхеме

которых хранится цифровая фотография владельца.

Идентификация по ладони руки:

В биометрике в целях идентификации используется простая геометрия руки - размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).

Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях .

Идентификация по радужной оболочке глаза:

Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой.

Радужная оболочка глаза человека не меняется в течение всей его жизни с самого рождения.

Ученые также провели ряд исследований, которые показали, что сетчатка глаза человека может меняться со временем, в то время как радужная оболочка глаза остается неизменной. И самое главное, что невозможно найти два абсолютно идентичных рисунка радужной оболочки глаза, даже у близнецов.

Для получения индивидуальной записи о радужной оболочке глаза черно-белая камера делает 30 записей в секунду. Еле различимый свет освещает радужную оболочку, и это позволяет видеокамере сфокусироваться на радужке. Одна из записей затем оцифровывается и сохраняется в базе данных зарегистрированных пользователей. Вся процедура занимает несколько секунд, и она может быть полностью компьютеризирована при помощи голосовых указаний и автофокусировки.

Очки и контактные линзы, даже цветные, никак не повлияют на процесс получения изображения. Также нужно отметить, что произведенные операции на глазах, удаление катаракты или вживление имплантатов роговицы не изменяют характеристики радужной оболочки, её невозможно изменить или модифицировать. Слепой человек также может быть идентифицирован при помощи радужной оболочки глаза. Пока у глаза есть радужная оболочка, её хозяина можно идентифицировать.

Камера может быть установлена на расстоянии от 10 см до 1 метра, в зависимости от сканирующего оборудования. Термин «сканирование» может быть обманчивым, так как в процессе получения изображения проходит не сканирование, а простое фотографирование.

Идентификация по характеристикам речи:

Голосовая биометрия, позволяющая измерять голос каждого человека, незаменима при удаленном обслуживании клиентов, когда основным средством взаимодействия является голос, в первую очередь, в автоматических голосовых меню и контакт-центрах.

Типы голосовой биометрии

Различаются 2 типа голосовой аутентификации:

1. Текстонезависимая - определение личности человека осуществляется по свободной речи, не требуется произнесения каких-то специальных слов и выражений. Например, человек может просто прочитать отрывок из стихотворения или обсудить с оператором контакт-центра цель своего звонка.

2. Текстозависимая - для определения личности человек должен произнести строго определенную фразу. При этом данный тип голосовой биометрии делится на два:

  • Текстозависимая аутентификация по статической парольной фразе - для проверки личности необходимо произнести ту же фразу, которая произносилась и при регистрации голоса данного человека в системе

  • Текстозависимая аутентификация по динамической парольной фразе - для проверки личности человека предлагается произнести фразу, состоящую из набора слов, произнесенных данным человеком при регистрации голоса в системе. Преимущество динамической парольной фразы от статической состоит в том, что каждый раз фраза меняется, что затрудняет мошенничество с использованием записи голоса человека (например, на диктофон).

Преимущества голосовой биометрии

  • не требуется специальных сканеров - достаточно обычного микрофона в телефоне или диктофоне

  • не предъявляется специальных требований к устройствам - может быть использован любой диктофон (аналоговый или цифровой), мобильный или стационарный телефон (хоть 80-х годов выпуска)

  • просто - не требуется специальных умений


Проблема технологии

  • Некоторые люди не могут произносить звуки;

  • голос может меняться в связи с заболеванием и с возрастом;

  • кроме того, на точность аутентификации влияет шумовая обстановка вокруг человека (шумы, реверберация).

4. Первичное закрепление полученных знаний:

Цель этапа:

  • закрепить новые знания о защите от несанкционированного доступа;

  • мотивирование к самостоятельному выполнению учебных действий

Учитель: Ответьте устно на следующие вопросы: (Слайд 29, 30, 31)

5. Практическая работа на компьютере.

Цель этапа:

  • закрепить полученные знания ;

  • мотивировать обучающихся к самостоятельному выполнению учебных действий.

6. Домашнее задание (обучающимся предлагается выбрать один из видов домашнего задания).

Задание на дом:

1.Осмыслить материал учебника §1.4

и записи в тетрадях.Приготовиться к ответу на контрольные вопросы после параграфов;


2. Составить кроссворд по теме урока «Защита от несанкционированного доступа к информации»;


3. Подготовить презентацию по теме урока «Защита от несанкционированного доступа к информации».



7. Итог урока.

  • Что нового мы с вами сегодня узнали?

  • Что такое несанкционированный доступ?

  • Что такое идентификация и верификация данных?

8. Рефлексия

Вопросы для рефлексии учащихся:

  1. Какие навыки вы применяли при выполнении этого задания?

  2. Что показалось в работе наиболее сложным? Почему?

  3. Что оказалось наиболее интересным в работе? Почему?

  4. Что больше всего понравилось в работе других?





 
 
X

Чтобы скачать данный файл, порекомендуйте его своим друзьям в любой соц. сети.

После этого кнопка ЗАГРУЗКИ станет активной!

Кнопки рекомендации:

загрузить материал