Суббота, 21.12.2024, 14:36
Информатика и ИКТ
Приветствую Вас Гость | RSS
Главная Урок-ч2. Информация. Общество. Безопасность.2 Регистрация Вход
Меню сайта

Yandex_tech

Хабр-news

mail_news

Rambler

Статистика

Онлайн всего: 4
Гостей: 4
Пользователей: 0

oszone.net

IT-N-образование

ПОДРОБНЫЙ КОНСПЕКТ УРОКА ПО ТЕМЕ:


«Информатизация общества и информационная безопасность»


ЭТАП УРОКА № 1

Вступление (преподаватель): Начиная с 1988 года, ежегодно 30 ноября отмечается Международный день защиты информации. Именно в этом году произошла самая первая масштабная компьютерная эпидемия, которая получила название «эпидемия червя Морриса». Червь был назван так в честь своего разработчика Т. Морриса. Тогда появление сетевого червя парализовало работу шести тысяч интернет-узлов США, нанеся ущерб в размере около 96 миллионов долларов. Сам разработчик вируса идеально законспирировал код своей программы, поэтому его причастность невозможно было доказать. Однако отец Морриса, работавший компьютерным экспертом Агентства национальной безопасности, решил, что сыну необходимо во всем сознаться.

Благодаря этой эпидемии человечество поняло, как опасно безоговорочно доверять компьютерным сетям.

Сегодня, на нашем внеклассном мероприятии, мы поговорим о необходимости защиты информации, о способах ее защиты и мерах, которые мы должны принимать для того, чтобы ее обеспечить.

В период перехода к информационному обществу одним из важнейших аспектов деятельности человека становится умение оперативно и качественно работать с информацией. В данный период времени многие области деятельности человека связаны с применением компьютера. Эти машины плотно внедрились в нашу жизнь. Они имеют колоссальные возможности, позволяя тем самым освободить мозг человека для более необходимых и ответственных задач. Компьютер может хранить и обрабатывать очень большое количество информации. А также компьютеры, часто объединённые в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных.

Информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий"... Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Всё увеличивается число компьютерных преступлений, что может привести, в конечном счете, к подрыву экономики. И поэтому должно быть ясно, что информация – это ресурс, который нужно защищать.

Сейчас я вас коротко познакомлю с тем, что мы должны сегодня усвоить в ходе нашего урока.

Презентация слайд-лекции по теме «Информатизация общества и информационная безопасность».

(слайд 3-4)

Что же такое информационное общество? Информационное общество — общество, в котором большинство работающих занято производством, хранением, переработкой и реализацией информации, особенно высшей ее формы — знаний.

Ученые считают, что в информационном обществе процесс компьютеризации даст людям доступ к надежным источникам информации, избавит их от рутинной работы, обеспечит высокий уровень автоматизации обработки информации в производственной и социальной сферах. Движущей силой развития общества должно стать производство информационного, а не материального продукта. Материальный же продукт станет более информационно емким, что означает увеличение доли инноваций, дизайна и маркетинга в его стоимости.

(слайд 5)

В информационном обществе изменятся не только производство, но и весь уклад жизни, система ценностей, возрастет значимость культурного досуга по отношению к материальным ценностям. По сравнению с индустриальным обществом, где все направлено на производство и потребление товаров, в информационном обществе производятся и потребляются интеллект, знания, что приводит к увеличению доли умственного труда. От человека потребуется способность к творчеству, возрастет спрос на знания.

Материальной и технологической базой информационного общества станут различного рода системы на базе компьютерной техники и компьютерных сетей, информационной технологии, телекоммуникационной связи.

(слайд 6)

Информационная безопасность — совокупность мер по защите информационной среды общества и человека.

Основными целями обеспечения информационной безопасно­сти общества являются:

• защита национальных интересов;

• обеспечение человека и общества достоверной и пол­ной информацией;

• правовая защита человека и общества при получении, распространении и использовании информации.

(слайд 7)

Информационные угрозы безопасности информации можно разделить на преднамеренные (несанкционированный доступ) и случайные

Преднамеренные угрозы часто называют несанкционированным доступом, атакой, нападением. Эти угрозы связаны с дейст­виями человека, Приведем некоторые воз­можные преднамеренные угрозы, являющиеся типичными для компьютерных систем:

• хищение информации: несанкционированный доступ к доку­ментам и файлам (просмотр и копирование данных), хищение компьютеров и носителей информации, уничтожение инфор­мации;

• распространение компьютерных вирусов;

• физическое воздействие на аппаратуру: внесение изменений в аппаратуру, подключение к каналам связи, порча или унич­тожение носителей, преднамеренное воздействие магнитным полем.

Наиболее серьезная угроза исходит от компьютерных виру­сов. Каждый день появляется до 300 новых вирусов. Вирусы не признают государственных границ, распространяясь по всему миру за считанные часы.

Случайные угрозы проявляются в том, что информация в про­цессе ввода, хранения, обработки, вывода и передачи подверга­ется различным воздействиям. Так, например, в компьютерных системах причинами случайных воздействий могут быть:

• ошибки пользователя компьютера;

• ошибки профессиональных разработчиков информационных систем: алгоритмические, программные, структурные;

• отказы и сбои аппаратуры, в том числе помехи и искажения сигналов на линиях связи;

• форс-мажорные обстоятельства (авария, пожар, наводнение и другие, так называемые воздействия непреодолимой силы).

(слайд 8)

Компьютерные преступления чрезвычайно многогранные и сложные явления. Объектами таких преступных посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты или программное обеспечение и базы данных, для которых технические средства являются окружением; компьютер может выступать как предмет посягательств или как инструмент.

Виды компьютерных преступлений чрезвычайно многообразны. Это и несанкционированный доступ к информации, хранящейся в компьютере, и ввод в программное обеспечение "логических бомб", которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему, и разработка и распространение компьютерных вирусов, и хищение компьютерной информации. Компьютерное преступление может произойти также из-за небрежности в разработке, изготовлении и эксплуатации программно-вычислительных комплексов или из-за подделки компьютерной информации.

(слайд 9)

Выделяются некоторые направления методов информационной безопасности:

- правовые;

- организационные;

- технические;

К правовым мерам можно отнести разработку норм, устанавливающих ответственность за компьютерные преступления, защиту авторских прав программистов, совершенствование уголовного и гражданского законодательства, а также судопроизводства. К правовым мерам относятся также вопросы общественного контроля за разработчиками компьютерных систем и принятие международных договоров об их ограничениях, если они влияют или могут повлиять на военные, экономические и социальные аспекты жизни стран, заключающих соглашение.

К организационным мерам отнесём охрану вычислительного центра, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности центра, после выхода его из строя, организацию обслуживания вычислительного центра посторонней организацией или лицами, незаинтересованными в сокрытии фактов нарушения работы центра, универсальность средств защиты от всех пользователей (включая высшее руководство), возложение ответственности на лиц, которые должны обеспечить безопасность центра, выбор места расположения центра и т.п.

К техническим мерам можно отнести защиту от несанкционированного доступа к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое. В последующих разделах мы более подробно рассмотрим некоторые из этих мер.

(слайд 10):

К мерам защиты относятся:

  • экранирование помещений, в которых идет обработка данных.

  • запитка оборудования от независимого источника питания или через специальные сетевые фильтры;

  • доступ к обработке и передаче конфиденциальной информации только проверенных должностных лиц;

  • периодическая смена пароля пользователей;

  • ограничение доступа в помещения, в которых происходит подготовка и обработка информации:

  • шифрование информации при передаче по компьютерным каналам связи;

  • уничтожение картриджей, копировальной бумаги, содержащей фрагменты данных;

  • периодические профилактические мероприятия для оборудования;

  • стирание информации, находящейся в оперативной памяти и хранящейся на винчестере при списании или отправке компьютера в ремонт;

  • создание резервных копий данных;

  • архивирование данных.

Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и прежде всего вычислительных систем.

Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений. Объектами посягательств могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление.

Следует также отметить, что отдельные сферы деятельности (банковские и финансовые институты, информационные сети, системы государственного управления, оборонные и специальные структуры) требуют специальных мер безопасности данных и предъявляют повышенные требования к надёжности функционирования информационных систем, в соответствии с характером и важностью решаемых ими задач.



ЭТАП УРОКА № 2

Сейчас вам предстоит самостоятельно изучить предлагаемый материал по теме и с учетом того, что было сказано мною и того, что вы сейчас сами узнаете каждая команда представит отчет по данной теме. Отчет может быть представлен в любой форме – рисунок, схема, устное сообщение и т.д.


Каждый из вас получил номерок красного, белого или желтого цвета. Цифра – это номер вопроса, который вы будете изучать, цвет – это цвет, по которому, вы будете объединяться в команды. В результате, мы имеем три команды, в каждой из которой есть эксперт по каждому вопросу.


Сейчас вы объединяетесь в команды, и каждый из педставленного мною материала, берет свой вопрос и начинает его изучать, при это для каждого из вас подготовлен ФРЕЙМ, куда вы должны записать, нарисовать и т.д. все что считаете важным в этом вопросе. Затем экспетры, собирают в экспертные группы по соивм вопросам и обмениваются мнениями. После чего возвращаетесь в свои команды и готовите отчет по теме – как вы усоили, что самое главное и т.д.


ЭТАП УРОКА № 3

Команды представляют свои отчеты по теме


ЭТАП УРОКА № 4

Теперь мы с вами вместе должны ответить на следующие вопросы, для того, чтобы понять усвоили мы тему или нет:

- что же такое информационная безопасность и почему так важно это знать?

- что может угрожать данным?

- каким образом можно осуществлять защиту данных?


ЭТАП УРОКА № 5

Анализ проделанной работы.


ЭТАП УРОКА № 6

Какое значение для каждого вас имеют знания и умения, полученные на данном внеклассном мероприятии?

Насколько полезна для вас лично информация, полученная на сегодняшнем внеклассном мероприятии?

И в заключении, мне хочется сказать следующее: Основной причиной наличия потерь, связанных с компьютерами, является недостаточная образованность в области безопасности. Обеспечение информационной безопасности является комплексной задачей.

Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает всё более важное значение.

На этом наш урок закончен, всем спасибо за участие.

Поиск

Календарь
«  Декабрь 2024  »
ПнВтСрЧтПтСбВс
      1
2345678
9101112131415
16171819202122
23242526272829
3031

Форма входа

nixp.ru

OpenNet

Новые программы

SLO.ru

Погода
Яндекс.Погода

Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz

  • Архив записей

    Copyright MyCorp © 2024