7


  • Учителю
  • Принципы и приемы защиты информации во время транспортировки по электронным сетям в РК. 11 класс

Принципы и приемы защиты информации во время транспортировки по электронным сетям в РК. 11 класс

Автор публикации:
Дата публикации:
Краткое описание:
предварительный просмотр материала


инф -11 18.01

Тема урока: Принципы и приемы защиты информации во время транспортировки по электронным сетям.

Цели урока:

Образовательная: ввести понятия обработка информации, защита информации, защищаемая информация, цифровая информация, несанкционированное воздействие,

непреднамеренное воздействие, цифровая подпись, цифровой сертификат.

Развивающая: содействовать развитию логического мышления, способности к анализу; развитие познавательных интересов, интеллектуальных и творческих способностей средствами ИКТ.

Воспитательная: воспитывать общую и информационную культуру, усидчивость, терпение; воспитание ответственного отношения к информации с учетом правовых и этических аспектов ее распространения; избирательного отношения к полученной информации.

Учебное оборудование: проектор, компьютеры.

Тип урока: Урок объяснения нового материала.

Форма проведения: комбинированная.

Программное обеспечение: Операционная система Microsoft Windows XP Xome Edition, Закон РК "Об информатизации", сайт:

Структура урока:

I. Организационный момент (2 мин).
II. Опрос Д.З. (15 мин).
III. Теоретическая часть (15 мин).

IV. Закрепление темы урока.(5 мин)

V. Домашнее задание (5 мин).
VI. Итог урока (3 мин).

Ход урока

I. Организационный момент (1 мин).

Приветствие класса. Постановка темы и цели урока.

II. Опрос Д.З. (10 мин).
1. Что означает сетевой этикет?

2.В чем заключается основная цель этикета?

3.Под явным нарушением этикета понимают?

4. Что регулирует Закон «Об информатизации»?

5.Назовите объекты и субъекты информатизации.(гл.1.ст.3)

6. На каких принципах основано Государственное регулирование в сфере информатизации?

(Глава 2. Ст.4.)

III. Теоретическая часть (15 мин).

В наше время все большая часть информации хранится в цифровом виде, на компьютерных носителях. Оказывается, это не упрощает, а усложняет проблему защиты информации. Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, которых не было раньше.

Открыли тетради, записали число и тему нашего урока. Зарегистрируйтесь в журнале рабочего места ученика. Работа с файлом «Закон об информатизации» за ПК.

Рассмотрим виды угроз для цифровой информации.

Что же такое цифровая информация?

Цифровая информация - информация, хранение, передача и обработка которой осуществляется средствами ИКТ.

Можно различать два основных вида угроз для цифровой информации:

  1. Кража или утечка информации;

  2. Разрушение, уничтожение информации.

В законе дается следующее определение защиты информации:

Защита программного обеспечения - комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.

Защита от несанкционированного использования программ - система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.

Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы

И так, для защиты информации государством предусмотрена статья "Защита электронных информационных ресурсов, информационных систем" в законе "Об информатизации".

Глава1. Ст.13. п.3. Защита электронных информационных ресурсов, информационных систем - комплекс правовых, организационных и технических мероприятий, направленных на их сохранение, предотвращение неправомерного доступа к электронным информационным ресурсам, информационным системам, включая незаконные действия по получению, копированию, распространению, искажению, уничтожению или блокированию информации.

Глава 8. ЗАЩИТА ЭЛЕКТРОННЫХ ИНФОРМАЦИОННЫХ РЕСУРСОВ И ИНФОРМАЦИОННЫХ СИСТЕМ. (Ст.41-44) .

Глава 8. Ст.41. п.1.Защита электронных информационных ресурсов и информационных систем заключается в принятии правовых, организационных и технических (программно-технических) мер в целях:

1) обеспечения целостности и сохранности электронных информационных ресурсов, недопущения их несанкционированного изменения или уничтожения;
2) соблюдения конфиденциальности электронных информационных ресурсов ограниченного доступа;

3) реализации права на доступ к электронным информационным ресурсам;
4) недопущения несанкционированного воздействия на средства обработки и передачи электронных информационных ресурсов.

Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Таким образом, всякая информация является чьей-то собственностью. Поэтому защита информации государственными законами рассматривается как защита собственности. Глава 8. Ст.41. п.2.

Защита электронных информационных ресурсов и информационных систем направлена на недопущение несанкционированных действий по:

1) блокированию электронных информационных ресурсов, то есть совершению действий, приводящих к ограничению или закрытию доступа к информационной системе и предоставляемым ею электронным информационным ресурсам;
2) модификации электронных информационных ресурсов, то есть внесению изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе;
3) копированию электронного информационного ресурса, то есть переносу информации на другой материальный носитель;

4) использованию программных продуктов без разрешения правообладателя;
5) нарушению работы информационных систем и (или) программных продуктов либо нарушению функционирования информационно-коммуникационной сети.

Статья 43. Меры защиты электронных информационных ресурсов и информационных систем.

1. К правовым мерам защиты электронных информационных ресурсов относятся заключаемые собственником или владельцем электронных информационных ресурсов с пользователями информации договоры, в которых устанавливаются условия доступа к определенным электронным информационным ресурсам и ответственность за нарушение условий доступа и использования электронных информационных ресурсов.

2. К организационным мерам защиты электронных информационных ресурсов и информационных систем относятся обеспечение особого режима допуска на территории (в помещения), где может быть осуществлен доступ к информации (к материальным носителям информации), а также разграничение доступа к информации по кругу лиц и характеру информации.

3. К техническим (программно-техническим) мерам защиты электронных информационных ресурсов и информационных систем относятся по физической защите информационных систем, использование , в том числе , а также систем контроля доступа и регистрации фактов доступа к информации.

4. Использование технических (программно-технических) мер защиты электронных информационных ресурсов не должно причинять вред или создавать угрозу причинения вреда жизни, здоровью и имуществу граждан.


IV. Закрепление темы урока.(5 мин)

  1. Что понимают под защитой электронных информационных ресурсов, информационных систем?

  2. В чем заключается защита электронных информационных ресурсов и информационных систем?

  3. Защита электронных информационных ресурсов и информационных систем направлена на недопущение каких несанкционированных действий?

  4. Какие меры необходимы для защиты электронных информационных ресурсов и информационных систем?

V. Домашнее задание (2 мин).
Запишите домашнее задание. Доклады по темам:

  1. Правовая защита информации. Здесь необходимо рассмотреть все нормативно-правовые акты РК касающиеся защиты информации.

  2. Техническая защита информации . Рассказать об устройствах, которые позволяют защитить информацию.

  3. Программная защита информации. Здесь рассмотреть все возможные программы для защиты информации: антивирусные и т.д.

  4. Компьютерные вирусы. Рассказать о существующих компьютерных вирусах.

VI. Итог урока (2 мин).



  1. Что понимают под защитой электронных информационных ресурсов, информационных систем?

  2. В чем заключается защита электронных информационных ресурсов и информационных систем?

  3. Защита электронных информационных ресурсов и информационных систем направлена на недопущение каких несанкционированных действий?

  4. Какие меры необходимы для защиты электронных информационных ресурсов и информационных систем?

  1. Что понимают под защитой электронных информационных ресурсов, информационных систем?

  2. В чем заключается защита электронных информационных ресурсов и информационных систем?

  3. Защита электронных информационных ресурсов и информационных систем направлена на недопущение каких несанкционированных действий?

  4. Какие меры необходимы для защиты электронных информационных ресурсов и информационных систем?


  1. Что понимают под защитой электронных информационных ресурсов, информационных систем?

  2. В чем заключается защита электронных информационных ресурсов и информационных систем?

  3. Защита электронных информационных ресурсов и информационных систем направлена на недопущение каких несанкционированных действий?

  4. Какие меры необходимы для защиты электронных информационных ресурсов и информационных систем?

  1. Что понимают под защитой электронных информационных ресурсов, информационных систем?

  2. В чем заключается защита электронных информационных ресурсов и информационных систем?

  3. Защита электронных информационных ресурсов и информационных систем направлена на недопущение каких несанкционированных действий?

  4. Какие меры необходимы для защиты электронных информационных ресурсов и информационных систем?


  1. Что понимают под защитой электронных информационных ресурсов, информационных систем?

  2. В чем заключается защита электронных информационных ресурсов и информационных систем?

  3. Защита электронных информационных ресурсов и информационных систем направлена на недопущение каких несанкционированных действий?

  4. Какие меры необходимы для защиты электронных информационных ресурсов и информационных систем?






 
 
X

Чтобы скачать данный файл, порекомендуйте его своим друзьям в любой соц. сети.

После этого кнопка ЗАГРУЗКИ станет активной!

Кнопки рекомендации:

загрузить материал