Автор работы: Пользователь скрыл имя, 13 Января 2013 в 15:24, дипломная работа
Одно из основных мест в системе предпрофильной подготовке занимают элективные курсы. Каждый элективный курс представляет собой завершенную дидактическую единицу, нацеленную на получение образовательных результатов.
В работе будет предложен элективный курс, в который включены сведения, необходимые всем специалистам в области компьютерной и информационной безопасности.
Введение
Глава 1 Общие сведения об элективных курсах
1.1 Сущность понятия «элективный курс» относительно других школьных курсов
1.2 Содержание элективных курсов
1.3 Классификация и функции элективных курсов
Глава 2 Безопасность и способы защиты информации
2.1 Исторические аспекты возникновения и развития информационной безопасности
2.2 Проблемы информационной безопасности
2.3 Системы защиты информации и вычислительных сетей
2.4 Правовые аспекты информатики
Глава 3 Содержание элективного курса «Компьютерная и информационная безопасность»
3.1 Основные критерии курса
3.2 Педагогическое сопровождение элективного курса
3.3 Программа курса
Заключение
Литература
Приложения
7. Защита информации в компьютерных сетях.
Примеры взломов сетей и веб-сайтов. Причины уязвимости сети Интернет. Цели, функции и задачи защиты информации в компьютерных сетях. Безопасность в сети Интернет. Методы атак, используемые злоумышлиниками для получения или уничтожения интересующей информации через Интернет. Способы отделения интрасети от глобальных сетей. Фильтрующий маршрутизатор, программный фильтр и т.д.
8. Проблемы информационно–
Определение понятия информационно-
К данной программе можно предложить следующий календарный план.
Поурочное планирование
Номер урока |
Тема урока |
Вид урока |
1. Общие проблемы информационной безопасности – 2 часа. | ||
1 |
Основные понятия |
лекция |
2 |
Актуальность проблемы обеспечения безопасности ИТ. |
лекция |
2. Угрозы информационной безопасности – 3 часа. | ||
3 |
Понятие угрозы информационной безопасности. |
лекция |
4 |
Классификация видов угроз информационной безопасности по различным признакам. |
лекция |
5 |
Каналы утечки информации. |
лекция |
6 |
Общие сведения о вредоносных программах. Компьютерные вирусы. |
лекция |
7 |
Профилактика заражения. Методы защиты компьютеров от вредоносных программ. Восстановление информации. |
лекция + практическая работа |
8 |
Программные антивирусные средства. Антивирусные программы. |
лекция + практическая работа |
4. Правовые основы обеспечения информационной безопасности – 5 часов | ||
9 |
Законодательство в области защиты информации. |
лекция |
10 |
Защита информации ограниченного доступа. Государственная тайна как особый вид защищаемой информации; система защиты государственной тайны; правовой режим защиты государственной тайны. |
лекция |
11 |
Конфиденциальная информация и её защита. |
лекция + практическая работа |
12 |
Преступление и наказание в сфере информационных технологий. |
лекция |
13 |
Отечественные и зарубежные
стандарты в области |
лекция |
5. Современные методы
защиты информации в системах обработки данных – 8 часов. | ||
14 |
Основные сервисы безопасности. Правила создания и замены паролей. |
лекция |
15 |
Идентификация и аутентификация. |
лекция |
16 |
Управление доступом. Протоколирование и аудит. |
лекция + практическая работа |
17 |
Криптография. Криптографическая защита. История криптографии. |
лекция |
18 |
Принципы построения криптографических алгоритмов с симметричными и несимметричными ключами. Электронная цифровая подпись. |
лекция + практическая работа |
19 |
Криптографические методы защиты информации. |
практическая работа |
20 |
Контроль целостности; экранирование; анализ защищённости. |
лекция |
21 |
Обеспечение отказоустойчивости и безопасного восстановления. |
лекция + практическая работа |
6.Технические и | ||
22 |
Технические средства защиты информации. |
лекция |
23 |
Организационные меры защиты. |
лекция + практическая работа |
7. Защита информации в компьютерных сетях – 5 часов. | ||
24 |
Защита информации в компьютерных сетях. |
лекция |
25 |
Безопасность в сети Интернет. |
лекция |
26 |
Защита электронного обмена данных в Интернете. |
лекция + практическая работа |
27 |
Способы отделения интрасети от глобальных сетей. |
лекция |
28 |
Фильтрующий маршрутизатор,
программный фильтр, системы типа FireWall ( |
лекция |
8. Проблемы информационно– | ||
29 |
Информационно–психологическая безопасность личности в информационном обществе. |
лекция |
30 |
Виртуальная реальность и её воздействие на нравственное, духовное, эмоциональное и физическое здоровье школьников. |
лекция |
31 |
Способы защиты от нежелательной информации в Интернете. |
лекция + практическая работа |
32 |
Нравственно–этические проблемы информационного общества. |
лекция |
33 |
Работа над проектом «Перспективные
направления в области |
практическая работа |
34 |
Итоговое занятие. Защита проектов. |
практическая работа |
После прохождения курса, должен быть достигнут следующий перечень знаний, умений и навыков учащихся.
Учащиеся должны знать:
Учащиеся должны уметь:
Заключение
Обеспечение информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру. Далеко не все эти средства получили достаточное распространение, некоторые находятся в стадии становления.
В этих условиях позиция по отношению к информационной безопасности должна быть особенно динамичной. Теоретические воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики. Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон.
Литература
Приложения
Приложение 1
Тема урока: Основные понятия информационной безопасности.
Цели урока:
Оборудование: компьютеры.
Программное обеспечение: PowerPoint.
Ход урока
1. Сообщение темы и цели урока
Учитель сообщает учащимся тему и цели урока.
2. Актуализация знаний
Обсудить с учащимися, уже известное им понятие информации и формы её представления, после чего обсудить, что они понимают под безопасностью информации.
3. Объяснение нового материала
Учитель:
Под информационной безопасностью
понимается защищенность информации и
поддерживающей ее инфраструктуры от
любых случайных или
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий.
1. Действия, осуществляемые авторизованными пользователями
В эту категорию попадают:
2. "Электронные" методы
воздействия, осуществляемые
Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся:
Целью несанкционированного
проникновения извне в сеть может
быть нанесение вреда (уничтожения
данных), кража конфиденциальной информации
и использование ее в незаконных
целях, использование сетевой
Атака типа DOS (сокр. от Denial of
Service - "отказ в обслуживании")
- это внешняя атака на узлы сети
предприятия, отвечающие за ее безопасную
и эффективную работу (файловые,
почтовые сервера). Злоумышленники организуют
массированную отправку пакетов
данных на эти узлы, чтобы вызвать
их перегрузку и, в итоге, на какое-то
время вывести их из строя. Это, как
правило, влечет за собой нарушения
в бизнес-процессах компании-
3. Компьютерные вирусы
Отдельная категория электронных
методов воздействия - компьютерные
вирусы и другие вредоносные программы.
Компьютерный вирус – это специально
написанная, как правило, небольшая
по размерам программа, которая может
записывать (внедрять) свои копии (возможно,
измененные) в компьютерные программы,
расположенные в исполняемых
файлах, системных областях дисков,
драйверах, документах и т.д., причем,
эти копии сохраняют
Основные источники вирусов:
4. "Естественные" угрозы
На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т. д.
В течении всего урока учащиеся конспектируют основные моменты.
Весь данный урок может быть представлен в виде презентации, в которой будут раскрыты основные понятия.
4. Проверка знаний учащихся и подведение итогов урока
В виде самостоятельной работы учащиеся выполняют тест на компьютере.
1. Что понимают под
2. Что входит в действия,
осуществляемые
3. Что считается электронными методами воздействия хакеров?
4. Что является одним
из основных источников
5. Какой тип вирусов не существует?