Система элективных курсов по информатике для предпрофильной подготовки "Компьютерная и информационная безопасность"

Дипломная работа - Педагогика

Другие дипломы по предмету Педагогика



В»огий: Учебное пособие. М. Радио и связь 2003.

  • Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. МЦНМО, 2003.
  • Введение в криптографию. Сб. под ред. В.В.Ященко. МЦНМО, 1999.
  • Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. М. Радио и связь, Веста, 1992.
  • Приложения

    Приложение 1

    Тема урока: Основные понятия информационной безопасности.

    Цели урока:

    • познакомить учащихся с понятием информационной безопасности;
    • рассмотреть действия, которые могут нанести ущерб информационной безопасности;
    • воспитывать негативное отношение к созданию и распространению вредоносных программ;
    • формировать навыки самостоятельной работы.

    Оборудование: компьютеры.

    Программное обеспечение: PowerPoint.

    Ход урока

    1. Сообщение темы и цели урока

    Учитель сообщает учащимся тему и цели урока.

    2. Актуализация знаний

    Обсудить с учащимися, уже известное им понятие информации и формы её представления, после чего обсудить, что они понимают под безопасностью информации.

    3. Объяснение нового материала

    Учитель:

    Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.

    Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий.

    1. Действия, осуществляемые авторизованными пользователями

    В эту категорию попадают:

    • целенаправленная кража или уничтожение данных на рабочей станции или сервере;
    • повреждение данных пользователем в результате неосторожных действий.

    2. "Электронные" методы воздействия, осуществляемые хакерами

    Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся:

    • несанкционированное проникновение в компьютерные сети;
    • DOS-атаки.

    Целью несанкционированного проникновения извне в сеть может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т.п.

    Атака типа DOS (сокр. от Denial of Service - "отказ в обслуживании") - это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т.п.

    3. Компьютерные вирусы

    Отдельная категория электронных методов воздействия - компьютерные вирусы и другие вредоносные программы. Компьютерный вирус это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно, измененные) в компьютерные программы, расположенные в исполняемых файлах, системных областях дисков, драйверах, документах и т.д., причем, эти копии сохраняют возможность к размножению. Процесс внедрения вирусом своей копии в другую программу, файлы или системную область диска называется заражением, а программа или иной объект, содержащий вирус зараженным.

    Основные источники вирусов:

    • носитель информации, на которой находятся зараженные вирусом файлы;
    • компьютерная сеть, в том числе система электронной почты и Internet;
    • жесткий диск, на который попал вирус в результате работы с зараженными программами.

    4. "Естественные" угрозы

    На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т.д.

    В течении всего урока учащиеся конспектируют основные моменты.

    Весь данный урок может быть представлен в виде презентации, в которой будут раскрыты основные понятия.

    4. Проверка знаний учащихся и подведение итогов урока

    В виде самостоятельной работы учащиеся выполняют тест на компьютере.

    1. Что понимают под информационной безопасностью?

    1. Безопасность компьютера;
    2. Защищённость информации от злонамеренных воздействий;
    3. Защищённость пользователя.

    2. Что входит в действия, осуществляемые авторизованными пользователями?

    1. Целенаправленная кража или уничтожение данных и незлоумышленное повреждение их;
    2. Нецеленаправленная кража данных;
    3. Целенаправленная кража данных или их уничтожение и злоумышленное повреждение данных пользователем.

    3. Что считается электронными методами воздействия хакеров?

    1. DOS-атаки;
    2. Несанкционированное проникновение в компьютерные сети и DOS-атаки;
    3. Несанкционированное проникновение в компьютерные сети.

    4. Что является одним из основных источников компьютерных вирусов?

    1. Внешний носитель, заражённый вирусным файлом;
    2. Жёст