Система элективных курсов по информатике для предпрофильной подготовки “Компьютерная и информационная безопасность”

Автор работы: Пользователь скрыл имя, 13 Января 2013 в 15:24, дипломная работа

Краткое описание

Одно из основных мест в системе предпрофильной подготовке занимают элективные курсы. Каждый элективный курс представляет собой завершенную дидактическую единицу, нацеленную на получение образовательных результатов.
В работе будет предложен элективный курс, в который включены сведения, необходимые всем специалистам в области компьютерной и информационной безопасности.

Содержание

Введение
Глава 1 Общие сведения об элективных курсах
1.1 Сущность понятия «элективный курс» относительно других школьных курсов
1.2 Содержание элективных курсов
1.3 Классификация и функции элективных курсов
Глава 2 Безопасность и способы защиты информации
2.1 Исторические аспекты возникновения и развития информационной безопасности
2.2 Проблемы информационной безопасности
2.3 Системы защиты информации и вычислительных сетей
2.4 Правовые аспекты информатики
Глава 3 Содержание элективного курса «Компьютерная и информационная безопасность»
3.1 Основные критерии курса
3.2 Педагогическое сопровождение элективного курса
3.3 Программа курса
Заключение
Литература
Приложения

Вложенные файлы: 1 файл

Диплом .docx

— 88.88 Кб (Скачать файл)

Первые сведения об использовании  шифров в военном деле связаны  с именем спартанского полководца Лисандра (шифр “Сциталь”, V век д.н.э). Цезарь использовал в переписке шифр, который вошел в историю как  “шифр Цезаря”. В древней Греции был изобретен вид шифра, который  в дальнейшем назывался “Квадрат Полития”. Братство франкмасонов с  момента своего возникновения (VIII век) разработало и использовало целую  систему особых шифров.

Одну из первых книг по криптографии написал И. Тритемий (1462-1516 гг.) живший в Германии. В 1566 г. известный механик  и математик Д. Кардано опубликовал  работу с описанием изобретенной им системы шифрования (“ решетка  Кардано”). Франция XVI века оставила в  истории криптографии шифры короля Генриха IX и Ришелье. В России наиболее известным шифром является “цифровая  азбука” 1700 года, автором которой  был Петр I. Некоторые сведения о  свойствах шифров и их применения могло найти в художественной литературе и кино.

Рассмотрим более подробно некоторые примеры.

Шифр “Сциталь”. Этот шифр известен со времен войны Спарты и  Персии против Афин. Спартанский полководец Лисандр подозревал персов в измене, но не знал их тайных планов. Его агент  в стане персов прислал шифрованное  сообщение, которое позволило Лисандру опередить персов и разгромить их. Шифрованное сообщение было написано на поясе официального гонца от персов следующим образом: агент намотал  пояс на сциталь (деревянный цилиндр  определенного диаметра) и написал  на поясе сообщение вдоль сциталя; потом он размотал пояс и получилось, что поперек пояса в беспорядке написаны буквы. Гонец не догадался, что узор на его красивом поясе  на самом деле содержит зашифрованную  информацию. Лисандр взял сциталь  такого же диаметра, аккуратно намотал  на него пояс и вдоль сциталя прочитал сообщение от своего агента. Отметим, что в этом шифре преобразование открытого текста в шифрованный  заключается в определенной перестановке букв открытого текста. Поэтому класс  шифров, к которым относится и  шифр “Сциталь”, — это перестановочные  шифры.

Шифр Цезаря. Этот шифр реализует  следующие преобразования открытого  текста: каждая буква открытого текста заменяется третьей после нее  буквой в алфавите, который считается  по кругу, т.е. после буквы “ я” следует буква “ а”. Поэтому  класс шифров, к которым относится  и шифр Цезаря, — это подстановочные шифры. Например, открытый текст КРИПТОГРАФИЯ при таком способе шифрования преобразуется в шифртекст НУЛТХСЕУГЧЛВ. Отметим, что Цезарь заменял букву  третьей после нее буквой, но можно  заменять и пятой, и любой другой. Главное, чтобы тот, кому посылается шифрованное сообщение, знал эту  величину сдвига.

Шифр Виженера. Этот шифр относится к семейству полиалфавитных подстановочных шифров. Его удобнее  всего представить, как шифр Цезаря с переменной величиной сдвига. Чтобы  знать, на сколько сдвигать очередную  букву открытого текста, заранее  оговаривается способ запоминания  сдвигов. Для этой цели используется ключевое слово, каждая буква которого своим номером в алфавите указывает  величину сдвига. Ключевое слово повторяется  столько раз, сколько нужно для  замены всех букв открытого текста. Например, если ключевое слово ВАЗА, а открытый текст — КРИПТОГРАФИЯ, значит, ключевое слово даст следующую  последовательность сдвигов букв открытого текста 319131913191. При таком способе шифрования открытый текст преобразуется в шифротекст НССРХПЛСГХСА. Дальнейшее развитие идеи ключевого слова, а именно идея запоминать способ преобразования открытого текста с помощью какой-либо книги, привело к возникновению различных видов так называемых книжных шифров.

Результаты криптографических  исследований реализуются сейчас в  виде шифрующих устройств, встроенных в современные системы связи. Поэтому криптографы ограничены в выборе средств тем уровнем  техники и технологии, который  достигнут на данный момент. Такая  зависимость отражается и на выборе используемого в криптографии математического  аппарата. Условно можно выделить три принципиально разных этапа  в развитии математического аппарата криптографии.

До 40-х годов XX века применялись  только электромеханические шифромашины, поэтому и спектр математических преобразований был ограничен, в  основном, методами комбинаторного анализа  и теории вероятностей.

После появления электронной  техники, а тем более компьютеров, сильно изменился и математический аппарат криптографии. Получили развитие прикладные идеи и методы теории информации, алгебры, теории конечных автоматов.

Работы Диффи и Хеллмана (70-е годы) послужили толчком для  бурного развития новых направлений  математики: теории односторонних функций, доказательств с нулевым разглашением. В наше время прогресс именно в  этих направлениях определяет практические возможности криптографии. Однако для  того, чтобы криптографические методы преобразования обеспечили эффективную  защиту информации, они должны удовлетворять  ряду требований. В сжатом виде их можно  сформулировать следующим образом:

сложность и стойкость  криптографического закрытия должны выбираться в зависимости от объема и степени  секретности данных;

надежность закрытия должна быть такой, чтобы секретность не нарушалась в том случае, когда  злоумышленнику становится известен метод  закрытия;

метод закрытия, набор используемых ключей и механизм их распределения  не могут быть слишком сложными;

выполнение процедур прямого  и обратного преобразований должно быть формализованным. Эти процедуры  не должны зависеть от длины сообщений;

ошибки, возникающие в  процессе выполнения преобразования, не должны распространяться на текст  в полной мере и по системе;

вносимая процедурами  защиты избыточность должна быть минимальной.

Данная тема может сопровождаться презентацией.

4. Контроль знаний  и подведение итогов урока

Провести тест по данной теме на компьютере, оценив каждого ученика.

1. Криптография — наука  о шифровании информации с  целью ее защиты от злоумышленников.

А) да Б) нет

2. Шифр — способ, преобразования  информации с целью ее защиты  от незаконных пользователей.

А) да Б) нет

3. Стеганография — набор  средств и методов передачи  сообщения.

А) да Б) нет

4. Вскрытие шифра —  процесс получения защищаемой  информации из шифротекста со  знанием примененного шифра.

А) да Б) нет

5. Шифрование — процесс  применения шифра и защищаемой  информации.

А) да Б) нет

6. Ключ – это несменный  элемент шифра, который применяют  для шифрования конкретных сообщений.

А) да Б) нет

5. Домашнее задание

Двум учащимся, по желанию, подготовить рефераты на темы: «Принципы  построения криптографических алгоритмов»  и «Электронная цифровая подпись».

Приложение 4

Тема урока: «Защита  информации в компьютерных сетях»

Цель: сформулировать рекомендации, направленные на повышение безопасности работы пользователя в Интернете.

Требования к  знаниям:

Учащиеся должны знать:

  • Способы безопасной работы в сети Интернет;
  • методы предупреждения информационной опасности в сети Интернет;
  • воспитывать негативное отношение к созданию и распространению вредоносных программ;
  • формировать навыки самостоятельной работы.

Оборудование урока: Персональные компьютеры.

Программное обеспечение: Microsoft PowerPoint.

Ход урока

1. Сообщение темы  и цели урока

Учитель сообщает учащимся тему и цели урока.

2. Актуализация  знаний

Вспомнить и обсудить с  учащимися, уже известное им понятие  защиты информации и компьютерных сетей. Послушать мнения учащихся о том, что они знают о защите информации в компьютерных сетях.

3. Объяснение нового  материала

Учитель:

Решение проблем безопасности Интернета возможно только в комплексе  с информационной безопасностью  в обществе. Законодательство Интернета  должно следовать из социальных нормативов.

С появлением информационной техники появилась и необходимость  в информационной безопасности. Компьютер  является самым многообещающим орудием  совершения преступлений. Уже сейчас экономический ущерб от компьютерных преступлений сопоставим с преимуществами, получаемыми от внедрения компьютера, а социальные и моральные потери вообще не поддаются оценке.

Сформулируем следующие  рекомендации, направленные на повышение  безопасности работы пользователя в  Интернете.

  1. Установить антивирусное программное обеспечение с самыми последними обновлениями антивирусной базы. Проверять новые файлы, сохраняемые на компьютере. Периодически проверять компьютер полностью.
  2. Отслеживать появление новых версий операционных систем и своевременно устанавливать обновления к ним, устраняющие обнаруженные ошибки.
  3. Настроить операционную систему так, чтобы обеспечивались основные правила безопасности при работе в сети.
  4. Регулярно обновлять пользовательское программное обеспечение для работы в сети, такое, как Internet Explorer, Outlook Express, устанавливая самые последние обновления.
  5. Выполнить настройки почты, браузера Internet Explorer и клиентов других используемых сервисов, уменьшающие риск воздействия вредоносных программ и подверженность сетевым атакам.
  6. Никогда не устанавливать и не сохранять файлы, полученные из ненадежных источников: скаченные с неизвестных web-сайтов, присланные по электронной почте, полученные в телеконференциях, - без предварительной проверки антивирусной программой. Подозрительные файлы лучше немедленно удалять.
  7. При получении извещений о недоставке почтовых сообщений обращать внимание на причину и в случае автоматического оповещения о возможной отправке вируса немедленно проверять компьютер антивирусной программой.
  8. По возможности, не сохранять в системе пароли (для установки соединений с Интернетом, для электронной почты и др.), периодически их менять. Регулярно выполнять резервное копирование важной информации.
  9. Подготовить и иметь в доступном месте системную загрузочную дискету, закрытую на запись или загрузочный диск. В случае подозрения на заражение компьютера вредоносной программой загрузить систему с дискеты или диска и проверить антивирусной программой.

Данную лекцию лучше представить  в виде презентации, которая может  сопровождаться иллюстрациями к  каждому пункту.

4. Проверка знаний  учащихся и подведение итогов  урока

Обсудить с учащимися  те меры, которые они применяют  для повышения безопасности в  сети Интернет.

Самые активные учащиеся получают оценку.

5. Домашнее задание

Выучить данную тему.

Двум ученикам, по выбору, подготовить рефераты на темы: «Компьютерные  вирусы» и «Антивирусные программы».


Информация о работе Система элективных курсов по информатике для предпрофильной подготовки “Компьютерная и информационная безопасность”