Система элективных курсов по информатике для предпрофильной подготовки “Компьютерная и информационная безопасность”

Автор работы: Пользователь скрыл имя, 13 Января 2013 в 15:24, дипломная работа

Краткое описание

Одно из основных мест в системе предпрофильной подготовке занимают элективные курсы. Каждый элективный курс представляет собой завершенную дидактическую единицу, нацеленную на получение образовательных результатов.
В работе будет предложен элективный курс, в который включены сведения, необходимые всем специалистам в области компьютерной и информационной безопасности.

Содержание

Введение
Глава 1 Общие сведения об элективных курсах
1.1 Сущность понятия «элективный курс» относительно других школьных курсов
1.2 Содержание элективных курсов
1.3 Классификация и функции элективных курсов
Глава 2 Безопасность и способы защиты информации
2.1 Исторические аспекты возникновения и развития информационной безопасности
2.2 Проблемы информационной безопасности
2.3 Системы защиты информации и вычислительных сетей
2.4 Правовые аспекты информатики
Глава 3 Содержание элективного курса «Компьютерная и информационная безопасность»
3.1 Основные критерии курса
3.2 Педагогическое сопровождение элективного курса
3.3 Программа курса
Заключение
Литература
Приложения

Вложенные файлы: 1 файл

Диплом .docx

— 88.88 Кб (Скачать файл)

Самые активные учащиеся получают оценку.

5. Домашнее задание

Выучить данную тему.

Приложение 2

Тема урока: Классификация угроз информационной безопасности.

Цели урока:

  • Познакомить учащихся с основными типами угроз и их характеристиками;
  • охарактеризовать риски, связанные с преднамеренными угрозами оборудования;
  • воспитывать негативное отношение к вредоносным действиям;
  • формировать навыки самостоятельной работы.

Оборудование: компьютеры.

Программное обеспечение: PowerPoint.

Ход урока

1. Сообщение темы  и цели урока

Учитель сообщает учащимся тему и цели урока.

2. Актуализация  знаний

  • Что понимают под информационной безопасностью?
  • Что понимают под угрозой информационной безопасности?
  • Какие вы знаете меры, предпринимаемые для защиты информации?

3. Объяснение нового  материала

Учитель:

По цели воздействия различают  три основных типа угроз безопасности:

· угрозы нарушения конфиденциальности информации;

· угрозы нарушения целостности информации;

· угрозы нарушения работоспособности системы (отказы в обслуживании).

Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации. При  реализации этих угроз информация становится известной лицам, которые не должны иметь к ней доступ. В терминах компьютерной безопасности угроза нарушения  конфиденциальности имеет место  всякий раз, когда получен несанкционированный  доступ к некоторой закрытой информации, хранящейся в компьютерной системе  или передаваемой от одной системы  к другой.

Угрозы нарушения целостности  информации, хранящейся в компьютерной системе или передаваемой по каналу связи, направлены на ее изменение или  искажение, приводящее к нарушению  ее качества или полному уничтожению. Целостность информации может быть нарушена умышленно злоумышленником, а так же в результате объективных воздействий со стороны среды, окружающей систему. Эта угроза особенно актуальна для систем передачи информации - компьютерных сетей.

Угрозы нарушения работоспособности (отказ в обслуживании) направлены на создание таких ситуаций, когда  определенные преднамеренные действия либо снижают работоспособность  информационных сетей, либо блокируют  доступ к некоторым ее ресурсам. Например, если один пользователь системы  запрашивает доступ к некоторой  службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании. Блокирование доступа к ресурсу  может быть постоянным или временным.

Нарушения конфиденциальности и целостности информации, а также  доступности и целостности определенных компонентов и ресурсов информационных систем могут быть вызваны различными опасными воздействиями на информационные системы.

При преднамеренных угрозах  оборудование, программное обеспечение, данные и каналы связи подвергаются различным рискам. Это связано  с определенными действиями нарушителя, например:

Повреждение оборудования

При сильном механическом и физическом повреждении оборудования обычно теряются программное обеспечение  и данные.

Кража оборудования

Компьютерное оборудование - привлекательный объект краж, так  как комплектующие можно перепродать. Кража не только останавливает работу до момента замены украденного, но может  привести к невосполнимой потере данных, хранимых на похищенных запоминающих устройствах.

Кража программного обеспечения

Компьютерное программное  обеспечение может быть украдено как в результате кражи компьютера (программное обеспечение может  находиться на жестком магнитном  диске), так и само по себе. Могут  быть украдены диски или ленты, содержащие коммерчески доступное программное  обеспечение или, что более опасно, копии программного обеспечения, разработанного самой организацией. Программное  обеспечение является интеллектуальной собственностью и может иметь  огромную стоимость. Если конкуренты завладеют  полностью разработанной и работающей системой, им не потребуется тратить  собственные время и средства на самостоятельную разработку такой  программы.

Возможны кражи программного обеспечения, которые не сразу очевидны. Предположим, служащий копирует коммерческую программу для использования  дома в личных целях. Копируемая программа  защищена авторским правом и в  большинстве случаев лицензирована  только для использования на компьютере работодателя. В подобных случаях  определить, имело место компьютерное преступление или нарушение, можно  на основе условий лицензии. Разработчики программного обеспечения используют несколько различных подходов для  предотвращения краж при копировании  их продуктов, однако кражи программного обеспечения остаются проблемой  преступности международного масштаба и приносят многомиллиардные убытки.

Саботаж с помощью компьютера

С помощью компьютеров  сегодня люди управляют информацией  в интересах национальной обороны, переводят триллионы долларов по сетям финансовых организаций, выполняют  медицинские процедуры, управляют  движением пассажирских самолетов  и почти всем остальным. Человек, получивший контроль над этими системами, может причинить огромный ущерб  как самим системам, так и людям, жизни и финансы которых могут  зависеть от них.

Другие разновидности  саботажа относятся к менее очевидным. Подделка сообщений электронной  почты также попадает в разряд компьютерного саботажа. Сообщение  электронной почты достаточно легко  подделать, если вы притворитесь, что  направляете сообщение другого  человека или что получили сообщение. Цифровые подписи, обеспечиваемые пакетами шифрования - прекрасный способ защититься от таких подделок.

Встречается еще одна разновидность  атак, получившая название «отказ в  обслуживании». Такие атаки не обязательно  повреждают непосредственно файлы, но приводят к отказу в обслуживании пользователей подвергшегося воздействию  компьютера.

В общем случае компьютерное оборудование, программы и данные должны остаться доступными для пользователей. Когда возникает отказ в обслуживании в одной из этих областей (например, если диск полон или поврежден  либо испорчена программа), пользователи не могут работать. Даже если ничего не повреждено, изменяется период безотказной  работы компьютера, и пользователи не могут довести работу до конца.

Кража материальных ценностей

Профессиональные преступники - в том числе закоренелые - понимают, что компьютерная преступность выгоднее и значительно безопаснее, чем  ограбление банков или людей на улице.

Кража выходных данных

Компьютерным преступникам не всегда требуется совершать очень  сложные компьютерные преступления в онлайновом режиме. Иногда они  просто похищают ценные данные на диске, ленте или бумаге

Несанкционированное использование

Существует несколько  типов несанкционированного использования. Во-первых, использование компьютерной системы людьми, которые не уполномочены на это: например, взломщики, которые  похищают пароли или догадываются, как обойти контроль доступа. Они  могут нанести ущерб вашей  системе или просто просмотреть  файлы. Возможно, они будут использовать систему в качестве основы для  подключения к другим сетям. По меньшей  мере ущерб, наносимый нарушителями, заключается в том, что они  бесплатно пользуются системой фирмы.

Во-вторых, использование  служащими системы для работы в сети. Служащие часто используют компьютеры компаний для своих собственных  целей: ведение списков телефонов, подготовка заданий для института, посылка электронной почты своим  друзьям. Такое использование носит  характер эпидемии. Хотя большинство  компаний не возражает против эпизодического использования компьютерных систем в личных целях, некоторые компании формально запрещают подобные действия. Этот процесс легко выходит из-под  контроля. Каждый раз когда компьютер  включается и служащий тратит время  на цели, не связанные с работой, это приводит к дополнительным расходам для организации. Если система используется без разрешения организации, теоретически имеет место кража.

Тема излагается с презентационным  сопровождением.

4. Проверка знаний  учащихся и подведение итогов  урока

Учащимся задаются следующие  вопросы:

  • Какие типы угроз различают по цели воздействия?
  • Какая направленность у этих угроз?
  • Какие действия может осуществлять нарушитель?

Самые активные учащиеся получают оценку.

5. Домашнее задание

Выучить данную тему.

В Интернете найти историю  о реальной ситуации из жизни на одну из вышеперечисленных угроз  и описать её.

Приложение 3

Тема урока: История  развития криптографической защиты.

Основные понятия  криптографии.

Цель: сформулировать основные понятия криптографической защиты; сформировать представление о появлении криптографии и некоторых её видах.

Требования к  знаниям:

Учащиеся должны знать:

  • Основные понятия криптографии;
  • исторические факты возникновения и применения криптографии.

Оборудование урока: Персональные компьютеры.

Программное обеспечение: Microsoft PowerPoint.

Ход урока

1. Сообщение темы  и цели урока

Учитель сообщает учащимся тему и цели урока.

2. Актуализация  знаний

Опросить учащихся по заданной на дом теме:

  • Что вы понимаете под идентификацией?
  • Что вы понимаете под понятием аутентификация?
  • Приведете примеры идентификации и аутентификация.

3. Объяснение нового  материала

Учитель

Основные понятия

Криптография — наука  о методах преобразования (шифрования) информации с целью ее защиты от злоумышленников.

Шифр — способ (метод), преобразования информации с целью  ее защиты от незаконных пользователей.

Стеганография — набор  средств и методов сокрытия факта  передачи сообщения.

Стеганография скрывает сам  факт передачи сообщения, а криптография считает, что сообщение (в шифрованном  виде) доступно незаконному пользователю, но он не может извлечь из этого  сообщения защищаемую информацию.

Первые следы стеганографических методов теряются в глубокой древности. Известен сообщение и после отрастания волос раба отправляли к адресату.

Широко применяется современный  метод “микроточки ”: сообщение  записывается с помощью современной  техники на очень маленький носитель — “микроточку”, которая пересылается с обычным письмом, например, над  маркой или где-нибудь в другом заранее  обусловленном месте. Один типичный стеганографический прием тайнописи  — акростих. Акростихом называется такая организация стихотворного  текста, при которой, например, начальные  буквы каждой строки образуют скрываемое сообщение.

Сейчас в связи с  широким применением компьютера применяются различные методы

кодирования защищаемой информации внутри больших ее объемов . В отличие  от стеганографии, криптография занимается методами преобразования информации, которые должны воспрепятствовать  противнику в извлечении ее из перехватываемых  сообщений. При этом по каналу связи  передается уже не сама защищаемая информация, а результат ее преобразования с помощью шифра или кода, и  для противника возникает сложная  задача вскрытия шифра или кода.

Вскрытие шифра — процесс  получения защищаемой информации (открытого  текста) из шифрованного сообщения (шифртекста) без знания примененного шифра.

Шифрование — процесс  применения шифра и защищаемой информации, т.е. преобразование защищаемой информации в шифрованное сообщение с  помощью определенных правил, содержащихся в шифре.

Дешифрирование — процесс, обратный шифрованию, и заключающийся  в преобразовании шифрованного сообщения  в защищаемую информацию с помощью  определенных правил, содержащихся в  шифре.

Под ключом в криптографии понимают сменный элемент шифра, который применяют для шифрования конкретных сообщений.

Одно из центральных мест в понятийном аппарате криптографии занимает такое понятие, как стойкость  шифра. Под стойкостью шифра понимают способность шифра противостоять  всевозможным методам вскрытия. Качественно  понять его довольно легко, но получение  строгих доказуемых оценок стойкости  для каждого конкретного шифра  все еще остается нерешенной проблемой. Это объясняется тем, что до сих  пор нет математических результатов, необходимых для решения такой  проблемы. Поэтому стойкость конкретного  шифра оценивается только путем  всевозможных попыток его вскрытия и зависит от квалификации криптоаналитиков, вскрывающих шифр. Подобную процедуру  называют проверкой криптостойкости.

Криптология — наука, состоящая  из двух направлений: криптографии и  криптоанализа. Криптоанализ — это  наука (и практика ее применения) о  методах и способах вскрытия шифров. Соотношение криптографии и криптоанализа  очевидно: криптография — это защита, т.е. разработка шифров, а криптоанализ — нападение, т.е. вскрытие шифров. Стойкость  разработанного шифра можно доказать с помощью проведения различных  попыток вскрытия шифра, становясь  мысленно в положение противника.

История криптографии

Долгое время занятие  криптографией было уделом одиночек. Среди них были одаренные ученые, дипломаты и священнослужители . Известны случаи, когда криптографию считали даже черной магией. Этот период развития криптографии, как искусства, длился с незапамятных времен до начала XX века, когда появились первые шифровальные машины. Понимание математического  характера решаемых криптографических  задач пришло только в середине XX века, после работ выдающегося  американского ученого К. Шеннона. Свой след в истории криптографии оставили многие хорошо известные исторические личности.

Информация о работе Система элективных курсов по информатике для предпрофильной подготовки “Компьютерная и информационная безопасность”