Система элективных курсов по информатике для предпрофильной подготовки “Компьютерная и информационная безопасность”

Автор работы: Пользователь скрыл имя, 13 Января 2013 в 15:24, дипломная работа

Краткое описание

Одно из основных мест в системе предпрофильной подготовке занимают элективные курсы. Каждый элективный курс представляет собой завершенную дидактическую единицу, нацеленную на получение образовательных результатов.
В работе будет предложен элективный курс, в который включены сведения, необходимые всем специалистам в области компьютерной и информационной безопасности.

Содержание

Введение
Глава 1 Общие сведения об элективных курсах
1.1 Сущность понятия «элективный курс» относительно других школьных курсов
1.2 Содержание элективных курсов
1.3 Классификация и функции элективных курсов
Глава 2 Безопасность и способы защиты информации
2.1 Исторические аспекты возникновения и развития информационной безопасности
2.2 Проблемы информационной безопасности
2.3 Системы защиты информации и вычислительных сетей
2.4 Правовые аспекты информатики
Глава 3 Содержание элективного курса «Компьютерная и информационная безопасность»
3.1 Основные критерии курса
3.2 Педагогическое сопровождение элективного курса
3.3 Программа курса
Заключение
Литература
Приложения

Вложенные файлы: 1 файл

Диплом .docx

— 88.88 Кб (Скачать файл)

7. Защита информации в  компьютерных сетях.

Примеры взломов сетей  и веб-сайтов. Причины уязвимости сети Интернет. Цели, функции и задачи защиты информации в компьютерных сетях. Безопасность в сети Интернет. Методы атак, используемые злоумышлиниками  для получения или уничтожения  интересующей информации через Интернет. Способы отделения интрасети  от глобальных сетей. Фильтрующий маршрутизатор, программный фильтр и т.д.

8. Проблемы информационно–психологической  безопасности личности.

Определение понятия информационно-психологической  безопасности. Основные виды информационно-психологических  воздействий. Виртуальная реальность и её воздействие на нравственное, духовное, эмоциональное и физическое здоровье школьников. Игромания, компьютерные манипуляции, фишинг, киберугрозы и  пропаганда других опасных явлений  в Интернете. Способы Защиты от нежелательной  информации в Интернете. Нравственно-этические  проблемы информационного общества.

К данной программе можно  предложить следующий календарный  план.

Поурочное планирование

Номер

урока

Тема урока

Вид урока

1. Общие проблемы информационной  безопасности – 2 часа.

1

Основные понятия информационной безопасности.

лекция

2

Актуальность проблемы обеспечения  безопасности ИТ.

лекция

2. Угрозы информационной  безопасности – 3 часа.

3

Понятие угрозы информационной безопасности.

лекция

4

Классификация видов угроз  информационной безопасности по различным  признакам.

лекция

5

Каналы утечки информации.

лекция

6

Общие сведения о вредоносных  программах. Компьютерные вирусы.

лекция

7

Профилактика заражения. Методы защиты компьютеров от вредоносных  программ. Восстановление информации.

лекция + практическая работа

8

Программные антивирусные средства.

Антивирусные программы.

лекция + практическая работа

4. Правовые основы обеспечения  информационной безопасности –  5 часов

9

Законодательство в области  защиты информации.

лекция

10

Защита информации ограниченного  доступа. Государственная тайна  как особый вид защищаемой информации; система защиты государственной  тайны; правовой режим защиты государственной  тайны.

лекция

11

Конфиденциальная информация и её защита.

лекция + практическая работа

12

Преступление и наказание  в сфере информационных технологий.

лекция

13

Отечественные и зарубежные стандарты в области информационных технологий.

лекция

5. Современные методы  защиты информации в автоматизированных

системах обработки данных – 8 часов.

14

Основные сервисы безопасности. Правила создания и замены паролей.

лекция

15

Идентификация и аутентификация.

лекция

16

Управление доступом. Протоколирование и аудит.

лекция + практическая работа

17

Криптография. Криптографическая  защита. История криптографии.

лекция

18

Принципы построения криптографических  алгоритмов с симметричными и  несимметричными ключами. Электронная  цифровая подпись.

лекция + практическая работа

19

Криптографические методы защиты информации.

практическая работа

20

Контроль целостности; экранирование; анализ защищённости.

лекция

21

Обеспечение отказоустойчивости и безопасного восстановления.

лекция + практическая работа

6.Технические и организационные  методы хранения информации –  2 часа.

22

Технические средства защиты информации.

лекция

23

Организационные меры защиты.

лекция + практическая работа

7. Защита информации в  компьютерных сетях – 5 часов.

24

Защита информации в компьютерных сетях.

лекция

25

Безопасность в сети Интернет.

лекция

26

Защита электронного обмена данных в Интернете.

лекция + практическая работа

27

Способы отделения интрасети  от глобальных сетей.

лекция

28

Фильтрующий маршрутизатор, программный фильтр, системы типа FireWall (брандмауэр, экранирующий фильтр) и т.д.

лекция

8. Проблемы информационно–психологической  безопасности личности –6 часов.

29

Информационно–психологическая безопасность личности в информационном обществе.

лекция

30

Виртуальная реальность и  её воздействие на нравственное, духовное, эмоциональное и физическое здоровье школьников.

лекция

31

Способы защиты от нежелательной  информации в Интернете.

лекция + практическая работа

32

Нравственно–этические проблемы информационного общества.

лекция

33

Работа над проектом «Перспективные направления в области обеспечения  информационной безопасности».

практическая работа

34

Итоговое занятие. Защита проектов.

практическая работа


После прохождения курса, должен быть достигнут следующий  перечень знаний, умений и навыков  учащихся.

Учащиеся должны знать:

  • основные понятия и определения из области обеспечения информационной безопасности;
  • методы и средства борьбы с угрозами информационной безопасности;
  • классификацию вредоносных программ и их влияние на целостность информации; порядок заражения файлов;
  • методы проведения профилактики, защиты и восстановления пораженных вредоносными программами объектов;
  • нормативные руководящие документы, касающиеся защиты информации, существующие стандарты информационной безопасности;
  • принципы выбора пароля, аппаратные и программные средства для аутентификации по паролю;
  • основные понятия криптографических методов защиты информации, механизмы цифровой электронной подписи;
  • существующие программные продукты, предназначенные для защиты электронного обмена данными в Интернете, способы отделения интрасети от глобальных сетей;
  • нормы информационной этики и права.

Учащиеся должны уметь:

  • объяснять необходимость изучения проблемы информационной безопасности;
  • применять методы профилактики и защиты информационных ресурсов от вредоносного программного обеспечения;
  • восстанавливать повреждённую информация;
  • соблюдать права интеллектуальной собственности на информацию;
  • применять методы ограничения, контроля, разграничения доступа, идентификации и аутентификации;
  • использовать современные методы программирования для разработки сервисов безопасности;
  • производить простейшие криптографические преобразования информации;
  • планировать организационные мероприятия, проводимые при защите информации;
  • применять методы защиты информации в компьютерных сетях;
  • различать основные виды информационно-психологических воздействий в виртуальной реальности;
  • соблюдать требования информационной безопасности, этики и права;
  • искать и обрабатывать информацию из различных источников, приводить собственные примеры явлений и тенденций, связанных с безопасностью информационного общества;
  • интерпретировать изучаемые явления и процессы, давать им сущностные характеристики, высказывать критическую точку зрения и свои суждения по проблемным вопросам;
  • сравнивать, анализировать и систематизировать имеющийся учебный материал;
  • участвовать в групповой работе и дискуссиях, решении задач в игровых ситуациях и проектной деятельности;
  • представлять результаты учебных исследовательских проектов с использованием информационно-коммуникационных технологий.

Заключение

Обеспечение информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру. Далеко не все эти средства получили достаточное  распространение, некоторые находятся  в стадии становления.

В этих условиях позиция по отношению к информационной безопасности должна быть особенно динамичной. Теоретические  воззрения, стандарты, сложившиеся  порядки необходимо постоянно сверять  с требованиями практики. Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон.

Литература

  1. Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. – М.: ГТК 1992.
  2. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательство Агентства «Яхтсмен», 1996.
  3. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. – М.: Радио и связь, 2000.
  4. Казарин О.В. Безопасность программного обеспечения компьютерных систем. Монография. – М.: МГУЛ, 2003. – 212 с.
  5. Новиков А.А., Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие. – М. «Радио и связь» 2003.
  6. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. –МЦНМО, 2003.
  7. Введение в криптографию. – Сб. под ред. В.В.Ященко. МЦНМО, 1999.
  8. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. – М. «Радио и связь», Веста, 1992.

Приложения

Приложение 1

Тема урока: Основные понятия информационной безопасности.

Цели урока:

  • познакомить учащихся с понятием информационной безопасности;
  • рассмотреть действия, которые могут нанести ущерб информационной безопасности;
  • воспитывать негативное отношение к созданию и распространению вредоносных программ;
  • формировать навыки самостоятельной работы.

Оборудование: компьютеры.

Программное обеспечение: PowerPoint.

Ход урока

1. Сообщение темы  и цели урока

Учитель сообщает учащимся тему и цели урока.

2. Актуализация  знаний

Обсудить с учащимися, уже известное им понятие информации и формы её представления, после  чего обсудить, что они понимают под безопасностью информации.

3. Объяснение нового  материала

Учитель:

Под информационной безопасностью  понимается защищенность информации и  поддерживающей ее инфраструктуры от любых случайных или злонамеренных  воздействий, результатом которых  может явиться нанесение ущерба самой информации, ее владельцам или  поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также  к прогнозированию и предотвращению таких воздействий.

Действия, которые могут  нанести ущерб информационной безопасности организации, можно разделить на несколько категорий.

1. Действия, осуществляемые  авторизованными пользователями

В эту категорию попадают:

  • целенаправленная кража или уничтожение данных на рабочей станции или сервере;
  • повреждение данных пользователем в результате неосторожных действий.

2. "Электронные" методы  воздействия, осуществляемые хакерами

Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе  в рамках конкурентной борьбы), так  и просто из любопытства. К таким  методам относятся:

  • несанкционированное проникновение в компьютерные сети;
  • DOS-атаки.

Целью несанкционированного проникновения извне в сеть может  быть нанесение вреда (уничтожения  данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих  фирм, кража средств со счетов и  т. п.

Атака типа DOS (сокр. от Denial of Service - "отказ в обслуживании") - это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов  данных на эти узлы, чтобы вызвать  их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как  правило, влечет за собой нарушения  в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации  и т. п.

3. Компьютерные вирусы

Отдельная категория электронных  методов воздействия - компьютерные вирусы и другие вредоносные программы. Компьютерный вирус – это специально написанная, как правило, небольшая  по размерам программа, которая может  записывать (внедрять) свои копии (возможно, измененные) в компьютерные программы, расположенные в исполняемых  файлах, системных областях дисков, драйверах, документах и т.д., причем, эти копии сохраняют возможность  к «размножению». Процесс внедрения  вирусом своей копии в другую программу, файлы или системную  область диска называется заражением, а программа или иной объект, содержащий вирус – зараженным.

Основные источники вирусов:

  • носитель информации, на которой находятся зараженные вирусом файлы;
  • компьютерная сеть, в том числе система электронной почты и Internet;
  • жесткий диск, на который попал вирус в результате работы с зараженными программами.

4. "Естественные" угрозы

На информационную безопасность компании могут влиять разнообразные  внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т. д.

В течении всего урока  учащиеся конспектируют основные моменты.

Весь данный урок может  быть представлен в виде презентации, в которой будут раскрыты основные понятия.

4. Проверка знаний  учащихся и подведение итогов  урока

В виде самостоятельной работы учащиеся выполняют тест на компьютере.

1. Что понимают под информационной  безопасностью?

    1. Безопасность компьютера;
    2. Защищённость информации от злонамеренных воздействий;
    3. Защищённость пользователя.

2. Что входит в действия, осуществляемые авторизованными  пользователями?

  1. Целенаправленная кража или уничтожение данных и незлоумышленное повреждение их;
  2. Нецеленаправленная кража данных;
  3. Целенаправленная кража данных или их уничтожение и злоумышленное повреждение данных пользователем.

3. Что считается электронными  методами воздействия хакеров?

  1. DOS-атаки;
  2. Несанкционированное проникновение в компьютерные сети и DOS-атаки;
  3. Несанкционированное проникновение в компьютерные сети.

4. Что является одним  из основных источников компьютерных  вирусов?

    1. Внешний носитель, заражённый вирусным файлом;
    2. Жёсткий диск;
    3. Операционная система.

5. Какой тип вирусов  не существует?

    1. Файловые;
    2. Сетевые;
    3. Компьютерные.

Информация о работе Система элективных курсов по информатике для предпрофильной подготовки “Компьютерная и информационная безопасность”