7


  • Учителю
  • Урок по информатике на тему Защита информации

Урок по информатике на тему Защита информации

Автор публикации:
Дата публикации:
Краткое описание:
предварительный просмотр материала



Урок. Защита информации

Цели: знать возможные варианты потери информации и способы их защиты; овладеть навыками элементарной защиты электронных данных.

Ход урока

  1. Организационный момент

  2. Актуализация знаний

- Чем обусловлена необходимость грамотного формирования личного информационного пространства? (С увеличением информационного потока возникает необходимость формирования ИКТ-компетенций. В любой производственной сфере возрастает информационная составляющая деятельности человека. При неграмотном формировании личного информационного пространства возрастает и время для поиска необходимой информации, что существенно влияет на производительность труда человека. Причем необходимо уметь прогнозировать необходимость той или иной информации для грамотного построения дерева папок.)

  • Какие средства системы Windows позволяют структурировать и систематизировать информационное пространство пользователя? (Для систематизации и структурирования информационного пространства пользователя используют папки. Используя вложенные файлы, можно выстроить достаточно разветвленную иерархию папок, последовательное раскрытие которых позволит легко найти необходимый файл.)

  1. Теоретический материал урока

Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности государства.

</ Официальная политика государства в области информационной безопасности выражена в Доктрине информационной безопасности Российской Федерации (приказ Президента РФ от 9 сентября 2000 г. № Пр-1895). Она выражает совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации и служит основой:

• для формирования государственной политики в области обеспечения информационной безопасности Российской Федерации;

• подготовки предложений по совершенствованию правового, методического, научно-технического и организационного

обеспечения информационной безопасности Российской Федерации;

• разработки целевых программ обеспечения информационной безопасности Российской Федерации.

Под информационной безопасностью понимают состояние защищенности субъектов РФ в информационной сфере, отражающих совокупность сбалансированных интересов личности, общества и государства. На уровне отдельной личности предполагается реализация конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также на защиту информации, обеспечивающей личную безопасность. На уровне общества речь идет об обеспечении интересов личности в этой сфере, упрочении демократии, о создании правового социального государства, достижении и поддержании общественного согласия в духовном обновлении России.

- Как вы думаете, государство заинтересовано в обеспечении информационной безопасности граждан?

Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав и свобод человека и гражданина в области получения информации и пользования ею в целях обеспечения конституционного строя, суверенитета и территориальной целостности России. Информационная безопасность каждого обеспечивает политическую, экономическую и социальную стабильность государства, что сказывается на развитии равноправного и взаимовыгодного международного сотрудничества.

Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов компьютера, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства. Различают два типа угроз: случайные (или непреднамеренные) и умышленные. Источником случайных угроз, возникающих при работе компьютера, могут быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей, операторов или системных администраторов и т. п.

Умышленные угрозы преследуют определенные цели, связанные с нанесением ущерба пользователям (абонентам) сети. Они также подразделяются на два типа: активные и пассивные. При пассивном вторжении злоумышленник только наблюдает за прохождением и обработкой информации, не вторгаясь в информационные потоки. Эти вторжения, как правило, направлены на несанкционированное использование информационных ресурсов компьютера, не оказывая при этом влияния на ее функционирование. Пассивной угрозой является, например, получение информации, передаваемой по каналам связи путем их прослушивания. При этом нарушитель выполняет анализ потока сообщений (трафика), фиксирует идентификаторы, пункты назначений, длину сообщений, частоту и время обменов.

Активные вторжения нарушают нормальное функционирование компьютера, вносят несанкционированные изменения в информационные потоки, в хранимую и обрабатываемую информацию. Эти угрозы реализуются посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным вторжениям относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя всей системы, подключенной к в сети, или ее операционной системы, искажение информации в пользовательских базах данных или системных структурах данных и т. п. Информация, хранящаяся в памяти компьютера, может быть выборочно модифицирована, уничтожена, к ней могут быть добавлены недостоверные данные.

В общем случае пассивные вторжения легче предотвратить, но сложнее выявить, в то время как активные вторжения легко выявить, но сложно предотвратить. Для создания хорошей защиты данных компьютера необходимо знать все возможности активных и пассивных вторжений и исходя из данных знаний формировать средства защиты. Таким образом, первый шаг по организации защиты информации состоит в определении требований к компьютеру. Этот этап включает:

  • анализ уязвимых элементов компьютера (возможные сбои оборудования и ошибочные операции, выполняемые пользователями, кража магнитных носителей и несанкционированное копирование и передача данных, умышленное искажение информации или ее уничтожение и т. п.);

  • оценку угроз (выявление проблем, которые могут возникнуть из-за наличия уязвимых элементов);

  • анализ риска (прогнозирование возможных последствий, которые могут вызвать эти проблемы).

- Какие виды угроз информационной безопасности личности вы знаете? Назовите виды угроз информационной безопасности в промышленной сфере.

Возможные пути вмешательства в чужое информационное пространство могут быть таковы:

  • перехват электронных излучений;

  • принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

  • применение подслушивающих устройств;

  • дистанционное фотографирование;

  • перехват акустических излучений и восстановление текста принтера;

  • хищение носителей информации и производственных отходов;

  • считывание данных в массивах других пользователей;

  • чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

  • копирование носителей информации с преодолением средств их защиты;

  • маскировка под зарегистрированного пользователя;

  • мистификация (маскировка под запросы системы);

  • использование программных ловушек;

  • использование недостатков систем программирования операционных систем;

  • включение в библиотеки программ специальных блоков типа «троянский конь».

Техническая система должна обеспечивать защиту ресурсов, прав пользователей компьютера. Линии связи, по которым передаются данные, являются уязвимым компонентом коммуникационных технологий, поэтому они тоже требуют защиты. Программное обеспечение, под управлением которого функционирует компьютер, также должно быть защищено. Поэтому все средства защиты данных компьютера могут быть отнесены к одной из следующих групп:

  • защита аппаратных составляющих компьютера;

  • защита линий связи;

  • защита баз данных;

  • защита подсистемы управления компьютера.

Под системой защиты понимают совокупность средств и технических приемов, обеспечивающих защиту компонентов компьютера, способствующих минимизации риска, которому могут быть подвержены его ресурсы и пользователи. Они представляют собой комплекс процедурных, логических и физических мер, направленных на предотвращение, выявление и устранение сбоев, отказов и ошибок, несанкционированного доступа в систему.

Существуют различные механизмы безопасности:

  • шифрование;

  • цифровая (электронная) подпись;

  • контроль доступа;

  • обеспечение целостности данных;

  • обеспечение аутентификации;

  • подстановка трафика;

  • управление маршрутизацией;

  • арбитраж (или освидетельствование).

Шифрование (криптографическая защита) используется для реализации службы засекречивания и используется в ряде различных служб. Шифрование может быть симметричным и асимметричным. Симметричное основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Асимметричное характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования - другой, являющийся секретным. При этом знание общедоступного ключа не дает возможности определить секретный ключ. Для реализации механизма шифрования нужна организация специальной службы генерации ключей и их распределения между абонентами сети.

Механизмы цифровой подписи используются для реализации служб аутентификации и защиты от отказов. Эти механизмы основываются на алгоритмах асимметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя.

Механизмы контроля доступа осуществляют проверку полномочий объектов сети (программ и пользователей) на доступ к ее ресурсам. При доступе к ресурсу через соединение контроль выполняется как в точке инициализации обмена, так и в конечной точке, а также в промежуточных точках. Основой для реализации этих механизмов являются матрица прав доступа и различные варианты ее реализации. Мандатные списки включают метки безопасности, присвоенные объектам, которые дают право на использование ресурса. К другому типу относятся списки прав доступа, основанные на аутентификации объекта и последующей проверке его прав в специальных таблицах (базах контроля доступа), существующих для каждого ресурса.

Механизмы обеспечения целостности применяются как к отдельным блокам данных, так и к информационным потокам. Целостность обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем с последующим сравнением контрольных криптографических сумм. Однако для реализации защиты от подмены блока в целом необходим контроль целостности потока данных, который может быть реализован, например, посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков. Возможно и использование более простых методов типа нумерации блоков или их дополнения так называемым клеймом (меткой) времени.

Механизмы аутентификации обеспечивают одностороннюю и взаимную аутентификацию. На практике эти механизмы совмещаются с шифрованием, цифровой подписью и арбитражем. Подстановки трафика, другими словами, механизм заполнения текста, используются для реализации службы засекречивания потока данных. Они основываются на генерации объектами сети фиктивных блоков, их шифровании и организации передачи по каналам сети. Тем самым нейтрализуется возможность получения информации о пользователях сети посредством наблюдений за внешними характеристиками потоков, циркулирующих в сети.

Защита информации необходима не только от несанкционированного доступа, но и от неумелых действий пользователя либо возможных аппаратных ошибок. При хранении важной информации с использованием одного носителя можно потерять важную информацию. Поэтому необходимо создавать копии данных на различных носителях. В этом случае в качестве минимизации электронного ресурса используют средства архивации. Есть две возможности использования средств архивирования. В одном случае можно воспользоваться служебной программой, встроенной в операционную систему, в другом - специальными программами-архиваторами, основное назначение которых - создание сжатой копии оригинала.

Папки, содержащие один или несколько файлов (программ и данных) в сжатом (упакованном) состоянии, называют архивом. Имена файлов архивов обычно заканчиваются расширением .zip, .arj, .гаг и др. в зависимости от типа архиватора, в котором они были созданы. Архиваторы - это специальные программы, облегчающие объединение сжимаемых файлов в архив, размещение («разрезку») длинных архивов на дискетах, просмотр содержимого архивов, контроль их целостности, распаковку и т. п.

Преимуществами архивов являются уменьшение объема хранимой в них информации по сравнению с исходными файлами, что способствует экономии места на диске и уменьшению времени копирования. Недостатками архивирования являются незначительное снижение надежности хранения информации. При сбое на небольшом участке памяти можно потерять весь архив, если в нем сохраняется большой неразрывный файл. Другим не менее существенным недостатком архивирования является то, что большинство программ не могут извлекать информацию из архивированных файлов. Возможность запуска упакованных исполняемых файлов непосредственно из архива имеет скрытую проблему. Если открыть файл в архиве и внести в него изменения, а затем снова сохранить, то, возможно, впоследствии открыть файл в этом архиве не удастся.

В последнее время большой популярностью пользуются самораспаковывающиеся архивы, являющиеся исполняемыми программами (.ехе файл), включающие в себя одновременно как архив (сжатый файл), так и программу для его распаковки. Для распаковки архива достаточно двойного щелчка мыши. Такими программами удобно пользоваться, если неизвестно, какой у получателя архиватор. Стандартные возможности любого архиватора таковы:

  • создание нового архива;

  • открытие существующего архива;

  • добавление файла (файлов) в архив;

  • удаление файла (файлов) из архива;

  • извлечение файла (файлов) из архива;

  • просмотр файлов без их извлечения из архива;

  • проверка целостности архива; и т. д.

  1. Проведение блицопроса

  • Что относят к информационной сфере? (Информационная сфера включает информационные ресурсы и источники, информационную инфраструктуру и субъектов, осуществляющих деятельность по сбору, формированию, распространению и использованию информации.)

  • Назовите возможные пути вмешательства в чужое информационное пространство. (К ним относят использование подслушивающих устройств, дистанционное фотографирование, перехват сообщений, восстановление удаленных файлов и текста принтера, копирование файлов с преодолением средств защиты, кража паролей с использованием программ типа «троянский конь» и т. д.)

  • Назовите основные средства защиты. (Все средства защиты могут быть отнесены к одной из представленных групп: защита аппаратных составляющих компьютера; защита линий связи; защита баз данных; защита подсистемы управления компьютером.)

  • Что такое система защиты? (Системой защиты называют совокупность средств и технических присное, обеспечивающих защиту как компонентов компьютера и средств телекоммуникации, так и программных средств и паролей доступа к информационным ресурсами пользователей )

  1. Выполнение практического задания

Выберите текстовый и графический файлы. Запишите исходный размер данных файлов и определите уровень сжатия файла с использованием имеющихся архиваторов (zip и (или) гаг). Запишите алгоритм использования служебной программы архивации и ответьте на вопросе: чем отличается служебная программа архивации от различных архиваторов?





 
 
X

Чтобы скачать данный файл, порекомендуйте его своим друзьям в любой соц. сети.

После этого кнопка ЗАГРУЗКИ станет активной!

Кнопки рекомендации:

загрузить материал