Система елективних курсів з інформатики для передпрофільне підготовки Комп`ютерна та інформаційна

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Придністровський Державний Університет ім. Т. Г. Шевченка
Фізико-математичний факультет
Кафедра інформатики та обчислювальної техніки
Кваліфікаційна робота
Тема: «Система елективних курсів з інформатики для передпрофільне підготовки" Комп'ютерна та інформаційна безпека
Тирасполь, 2009 рік


Зміст

  Введення
Глава 1 Загальні відомості про елективних курсах
1.1 Сутність поняття «елективний курс» щодо інших шкільних курсів
1.2 Зміст елективних курсів
1.3 Класифікація і функції елективних курсів
Глава 2 Безпека і способи захисту інформації
2.1 Історичні аспекти виникнення та розвитку інформаційної безпеки
2.2 Проблеми інформаційної безпеки
2.3 Системи захисту інформації та обчислювальних мереж
2.4 Правові аспекти інформатики
Глава 3 Зміст елективного курсу «Комп'ютерна та інформаційна безпека»
3.1 Основні критерії курсу
3.2 Педагогічна супровід елективного курсу
3.3 Програма курсу
Висновок
Література
Програми


Введення

Одне з основних місць в системі передпрофільне підготовці займають елективні курси. Кожен елективний курс представляє собою завершену дидактичну одиницю, націлену на отримання освітніх результатів.
У роботі буде запропонований елективний курс, в який включено відомості, необхідні всім фахівцям у галузі комп'ютерної та інформаційної безпеки.
Запропонований курс переслідує такі цілі, як: оволодіння учнями навичок профілактики та захисту програмного забезпечення та інформації; набуття досвіду в попередженні і нейтралізації загроз інформації; навчитися створювати та реалізовувати інформаційні проекти. Перед курсом ставляться освітня, розвиваюча і виховна завдання.
Даний елективний курс рекомендований для профільних шкіл, де зацікавлені хлопці можуть отримати актуальні, на сьогоднішній день, знання, вміння та навички в сучасних інформаційних технологіях.


Глава 1 Загальні відомості про елективних курсах

1.1 Сутність поняття «елективний курс» щодо інших шкільних курсів

Центральне місце в системі передпрофільне підготовки займають елективні курси. У зв'язку з цим розкриємо сутність поняття «елективний курс» щодо інших навчальних курсів середньої школи.
Існують чотири типи навчальних курсів: гуртки, нормативні, факультативні та елективні курси.
Нормативні курси - це обов'язкові курси (найчастіше вони саме так і називаються). Такі курси кожен учень повинен відвідувати і звітувати за успішність у їх освоєнні. З цих навчальних курсів звичайно складається інваріантна частина навчальних планів, для них розроблено державні освітні стандарти, їх освоєння є необхідною умовою продовження освіти.
Головне завдання гуртка мотиваційна: прищепити стійкий інтерес до тієї чи іншої предметної області, до вивчення якої виявляє схильності і / або здатності учень. Тому і стиль роботи гуртка відрізняється від факультативу - для гуртка характерна швидка змінюваність тим, акцент на цікавості матеріалу або його змагальний характер і т.п. У цьому сенсі гуртки як б недоречні в профільній школі, для якої вважається, що учні вже визначилися зі своїми освітніми інтересами.
Факультативні курси призначені для побудови індивідуальної освітньої програми учня. Учневі пропонується набір таких курсів, і він може вибрати з них один або декілька факультативних. При цьому сам вибір не обов'язковий, тобто школяр може не вибрати жодного із запропонованих факультативних курсів. Як правило, за такими курсами немає підсумкової звітності.
Частина факультативів, по суті вже зараз є вибором, отримає правильна назва і буде виконувати призначені їм функції, інша частина факультативів мімікрує під елективні курси. До останніх відносяться, наприклад, факультативи з підготовки до олімпіад з програмування.
Курси за вибором (від лат. Electus - обраний) так само, як і факультативні, учень вибирає із запропонованого набору у відповідності зі своїми інтересами і потребами. Але як тільки курс обраний, він стає таким же, як і нормативний: з обов'язком відвідувати і звітувати. Курси за вибором є обов'язковим атрибутом профільного навчання та передпрофільне підготовки.
Курси за вибором - новий елемент навчального плану, що доповнює зміст профілю, що дозволяє задовольняти різноманітні пізнавальні інтереси школярів. Курси за вибором можуть стосуватися будь-якої тематики, як лежить в межах загальноосвітньої програми, так і поза нею. Курси за вибором - це новітній механізм актуалізації, розвитку та індивідуалізації процесу навчання. З добре розробленою системою елективних курсів кожен учень може отримати освіту з певним бажаним ухилом в ту чи іншу галузь знань.
Актуалізація елективних курсів полягає в тому, що вони допомагають учням свідомо обрати профіль навчання, тобто здійснити професійне первинне самовизначення. Від цього залежать і успішне навчання в старших класах і підготовка учнів до наступної сходинки освіти.
Курси за вибором дозволяють вирішити ще одну проблему. Вона полягає в тому, що інколи кількість школярів, що бажають продовжити свою освіту в профільних класах деяких шкіл, перевищує наявну в них кількість місць. У результаті відбір учнів в такі класи відбувається на конкурсній основі. Це викликає потребу у здійсненні спеціальної підготовки школярів до вступу в такі класи. Часто учень не може самостійно впоратися з такою роботою. Тому саме передпрофільне елективний курс повинен у певній мірі підготувати учня до вступу в профільний клас. Однак передпрофільне елективний курс не повинен дублювати базовий курс основної школи. Виходом зі сформованої ситуації може послужити створення інтегративних передпрофільне елективних курсів, які будуть виводити зміст базового курсу на якісно новий рівень.
Роль передпрофільне елективних курсів полягає у здійсненні допомоги учням основної школи вибрати профіль подальшого навчання. Це дозволяє школярам протягом року спробувати себе в різних видах діяльності у відповідності з пропонованими профілями.
Пошуки шляхів оптимізації змісту навчальних предметів, забезпечення його відповідності мінливим цілям освіти можуть привести до нових підходів до структурування змісту навчальних предметів. Традиційний підхід грунтується на логіці базової науки. Інший підхід може полягати у відборі проблем, явищ, процесів, ситуацій, вивчення яких відповідало б пізнавальним запитам учнів. Такий підхід може сприяти формуванню учнів як суб'єктів освітньої діяльності. З іншого боку, не можна забувати про головне завдання освітньої політики - забезпечення сучасної якості освіти на основі збереження його фундаментальності та відповідності актуальним і перспективним потребам особистості, суспільства і держави. Таким чином, сучасна школа повинна вважати пріоритетним напрямком діяльності - здатність до розвитку школярів, навчити його вирішувати навчальні та життєві проблеми, навчити навчатися, використовуючи спеціальні курси в сучасній школі.

1.2 Зміст елективних курсів
За своїм змістом елективні курси можуть бути:
- Професійні проби
(Дозволяють старшокласнику отримати досвід діяльності в рамках найбільш загальних професійних напрямів у реальних і \ або модельних умовах з тим, щоб він зміг приміряти на себе професійну і соціально-професійну роль),
- Соціальні практики
(Дозволяють старшокласнику отримати досвід реальної діяльності в рамках найбільш загальних професійних напрямів з тим, щоб він зміг приміряти на себе соціально-професійну роль),
- (Перед) професійна підготовка
(Дозволяють отримати предпрофессиональное або професійну підготовку),
- Пропедевтика вузівських спецдисциплін
(Надають старшокласнику можливість оцінити ступінь своєї готовності до навчання за даною спеціальністю через досвід вивчення спеціалізованих дисциплін у рамках обраного напрямку),
- Розширення (поглиблення) окремих тем обов'язкових предметів базового компоненту і обов'язкових предметів за вибором
(Дають змогу задовольнити в окремих частинах запит на такий напрямок вивчення предмета, яке не було включено до навчального плану, наприклад, через нечисленність запитів),
- Розширення меж дисциплін з числа обов'язкових предметів базового компоненту і обов'язкових предметів за вибором, що вивчаються за програмами, що передбачають прикладну спрямованість, академічне розширення і поглиблення
(Призначаються для учнів зі сформованими уявленнями про майбутню освітньої траєкторії і планами в області професійного самовизначення, які можуть досить вузько формулювати свій освітній запит),
- Общеразвивающие тренінги
(Дозволяють ефективно вирішувати питання функціональної готовності учнів до будь-якої діяльності, формувати ключові компетентності),
- Задоволення пізнавальних інтересів
(Курси, що мають на меті реалізацію пізнавальних інтересів учня, можуть бути спрямовані на найрізноманітніші предмети, далекі як від базового змісту загальної освіти, так і від соціально-професійного самовизначення),
- Задоволення запитів місцевих спільнот, заснованих на етнокультурної специфіки.
Кожен елективний курс представляє собою завершену дидактичну одиницю, націлену на отримання освітніх результатів. До освітнім результатами елективних курсів можуть бути віднесені:
- Знання учнів, сформовані на певному рівні освоєння,
- Предметні вміння,
- Предпрофессиональное вміння,
- Елементи функціональної грамотності,
- Навички,
- Окремі аспекти ключових компетентностей,
- Отриманий досвід діяльності.
Перш за все, одним із завдань введення профільної підготовки є розвантаження основної школи. Постійні стогони, що шкільні програми застаріли, не відображають сучасні досягнення науки і т.д., зовсім не викликали концептуального перегляду цих курсів, а привели до того, що школяр тоне в морі обрушивающейся на нього додаткової інформації, яка ніколи не буде їм затребувана. У багатьох випадках ця інформація настільки спеціальна, що навіть не може претендувати на те, щоб її знання було елементом загальної культури. Кардинальне вирішення витіснити ці нововведення у профільну частину в період корінної ломки соціальної системи в цілому - а саме соціальні умови в кінцевому рахунку визначають, в чому полягають вимоги до освіти - це найменш шкідливий варіант. Нехай спочатку стане ясно, яку освіту потрібно нового суспільства (не на словах, не у вигляді умоглядних концепцій, а з реальної затребуваності), і вже потім будуть прийматися рішення про перебудову його базової частини. Але і профільна частина, по всій видимості, не може (і, напевно, не повинна) у своїх обов'язкових курсах осягнути неосяжне розрослося древо сучасних наукових напрямів і спеціальностей. Курси за вибором - останнє реальний засіб вирішення даної проблеми.
Зміст елективних курсів різниться за освітнім цілям. Одні курси націлені на компенсацію недостатнього освіти в області інформатики, що надається обов'язковими курсами, інші курси спрямовані на вивчення питань, характерних для тих чи інших груп фахівців (можливо, досить широких). І за цим принципом вони легко класифікуються. Якщо курс вирішує ті ж загальноосвітні завдання, які приписані і обов'язковим курсів, тільки в більш повному варіанті з урахуванням, як було сказано, сучасних тенденцій, то це курс першого типу. Якщо ж мова йде про спеціальні знання, уміння та навички, які виходять за рамки загальноосвітніх завдань профільного навчання, то це курс другого типу. Ну не повинні, скоріше за все всі, хто вибрав інформаційно-технологічний профіль, знати і вміти доводити алгоритмічну нерозв'язність якої-небудь конкретного завдання. А в рамках елективного курсу "Математичні основи інформатики" таке знання, мабуть, є обов'язковим. Якщо школяр самооріентовану на вивчення, наприклад, адміністрування мереж, то навряд чи йому потрібно знати програмування довгої арифметики. І те й інше - прерогатива елективних курсів другого типу. Зате більш глибоке вивчення інформаційного та комп'ютерного моделювання або кібернетичних аспектів, пов'язаних з інформаційними процесами в управлінні, - це предмет елективних курсів першого типу. Третій тип елективних курсів - це заміна факультативів та гуртків, тобто курси, які не несуть загальноосвітньої навантаження і в той же час не є орієнтованими на певну спеціалізацію. Прикладом такого курсу є курс з підготовки до особистих або командною олімпіад з програмування. Сюди ж, мабуть, треба відносити курси по поглибленій підготовці до вступних та / або випускних іспитів. Нарешті, є четвертий тип елективних курсів - застосування інформатики в інших предметних профілях: економіці, біології, філології і т.д.
Приступаючи до розробки елективних курсів, необхідно враховувати, що мова йде не тільки про програми та навчальних посібниках, а й про всю методичній системі навчання цим курсам в цілому. З самого початку її доцільно будувати на основі нового розуміння цілей і цінностей освіти, з орієнтацією на інноваційні методичні ідеї та концепції. Важливими складовими занять з елективний курсів можуть стати практичні роботи та дослідницькі проекти.
Методика навчання елективний курсів повинна розвивати в учнів навички організації розумової праці та самоосвіти. У процесі освоєння елективних курсів бажано надати учням можливість використовувати різні підручники, навчальні посібники, практикуми, енциклопедії і т.д. Вважаємо доречним організовувати обговорення переваг та недоліків окремих підручників і посібників, навчати їх вмінню аналізувати книги.

1.3 Класифікація і функції елективних курсів
Сьогодні багато педагоги, методисти і вчителі-практики займаються створенням різних елективних курсів для передпрофільне підготовки учнів. Класифікація передпрофільне елективних курсів, як і будь-яка класифікація, є відносною, але більшість авторів виділяють общеоріентаціонние, предметно-орієнтаційні та міжпредметні елективні курси.
Общеоріентаціонние елективні курси покликані проінформувати учня про різних профілях навчання в старшій школі, познайомити його зі світом професій і допомогти вибрати профіль навчання з урахуванням своїх індивідуальних особливостей.
Предметно-орієнтаційні елективні курси спрямовані на здійснення передпрофільне підготовки з певного навчального предмету. Вчителі прагнуть створити такий елективний курс, який викличе інтерес в учня, притягне його до подальшого вивчення предмета в класі даного профілю. У результаті учень вибирає профіль для продовження свого подальшого освіти. Іншою особливістю наявних сьогодні предметно-орієнтаційних передпрофільне елективних курсів є прагнення до поглиблення знань учнів. Такі елективні курси припускають поглиблене вивчення окремих тем чи розділів навчальних курсів основної школи, що виходить за межі шкільної програми.
У свою чергу, предметні елективні курси можна розділити на кілька груп.
1) Курси за вибором підвищеного рівня, спрямовані на поглиблення того чи іншого навчального предмета, що мають як тематичне, так і тимчасове узгодження з цим навчальним предметом. Вибір такого елективного курсу дозволить вивчити обраний предмет не на профільному, а на поглибленому рівні. У цьому випадку всі розділи поглиблюються курсу більш-менш рівномірно.
2) за вибором спецкурси, в яких поглиблено вивчаються окремі розділи основного курсу, що входять до обов'язкової програми предмета.
3) за вибором спецкурси, в яких поглиблено вивчаються окремі розділи основного курсу, що не входять до обов'язкової програми предмета.
4) Прикладні елективні курси, мета яких - знайомство учнів з найважливішими шляхами і методами застосування знань на практиці, розвиток інтересу учнів до сучасної техніки і виробництва.
5) Курси за вибором, присвячені історії предмета, як вхідного в навчальний план школи, так і не входить до нього.
6) Курси за вибором, присвячені вивченню методів вирішення завдань.
Міжпредметні елективні курси в системі передпрофільне підготовки не тільки орієнтують учнів на вивчення конкретного навчального предмета на профільному рівні, а й розкривають специфіку вивчення цього предмета у взаємозв'язку з іншими профільними предметами. Такі елективні курси слід називати профільно-орієнтаційний, оскільки саме вони повною мірою реалізують саму ідею передпрофільне підготовки. Вони можуть бути або компенсують, або узагальнюючими знання.
Для всіх елективні курсів можна сказати, що вони виконують три основні функції:
1) Є «надбудовою» профільного курсу, і такий доповнений профільний курс стає повною мірою поглибленим.
2) Розвивають зміст базового курсу, що дозволяє підтримувати вивчення суміжних навчальних предметів на профільному рівні або отримати додаткову підготовку для здачі випускного іспиту з предмета.
3) Сприяють задоволенню пізнавальних інтересів у різних сферах діяльності людини.
Щоб успішно виконувати названі вище функції, відібране зміст повинен відповідати пізнавальним можливостям старшокласників, надавати їм можливість навчання на рівні підвищених вимог і розвивати навчальну мотивацію.


Глава 2 Безпека і способи захисту інформації

Інформаційна безпека - захист конфіденційності, цілісності та доступності інформації. Захист інформації - Комплекс заходів, спрямованих на забезпечення інформаційної безпеки.

2.1 Історичні аспекти виникнення та розвитку інформаційної безпеки

Об'єктивно категорія «інформаційна безпека» виникла з появою засобів інформаційних комунікацій між людьми, а також з усвідомленням людиною наявності у людей і їх спільнот інтересів, яким може бути завдано шкоди шляхом впливу на засоби інформаційних комунікацій, наявність і розвиток яких забезпечує інформаційний обмін між усіма елементами соціуму. З огляду на вплив на трансформацію ідей інформаційної безпеки, у розвитку засобів інформаційних комунікацій можна виділити кілька етапів:
· I етап - до 1816 року - характеризується використанням природно виникали засобів інформаційних комунікацій. У цей період основна задача інформаційної безпеки полягала у захисті відомостей про події, факти, майно, місцезнаходження та інших даних, що мають для людини особисто або співтовариства, до якого він належав, життєве значення.
· II етап - починаючи з 1816 року - пов'язаний з початком використання штучно створюваних технічних засобів електро-та радіозв'язку. Для забезпечення скритності і перешкодозахищеності радіозв'язку необхідно було використовувати досвід першого періоду інформаційної безпеки на більш високому технологічному рівні, а саме застосування завадостійкого кодування повідомлення з наступним декодуванням прийнятого повідомлення.
· III етап - починаючи з 1935 року - пов'язаний з появою радіолокаційних і гідроакустичних засобів. Основним способом забезпечення інформаційної безпеки в цей період було поєднання організаційних і технічних заходів, спрямованих на підвищення захищеності радіолокаційних засобів від впливу на їх приймальні пристрою активними маскують і пасивними імітують радіоелектронними перешкодами.
· IV етап - починаючи з 1946 року - пов'язаний з винаходом і впровадженням у практичну діяльність комп'ютерів. Завдання інформаційної безпеки вирішувалися, в основному, методами і способами обмеження фізичного доступу до обладнання засобів добування, переробки і передачі інформації.
· V етап - починаючи з 1965 року - обумовлений створенням і розвитком локальних інформаційно-комунікаційних мереж. Завдання інформаційної безпеки також вирішувалися, в основному, методами і способами фізичного захисту засобів добування, переробки і передачі інформації, об'єднаних в локальну мережу шляхом управління доступом до мережевих ресурсів.
· VI етап - починаючи з 1973 року - пов'язаний з використанням надмобільної комунікаційних пристроїв з широким спектром завдань. Загрози інформаційної безпеки стали набагато серйозніше. Для забезпечення інформаційної безпеки в комп'ютерних системах з бездротовими мережами передачі даних потрібна розробка нових критеріїв безпеки. Утворилися спільноти людей - хакерів. Інформаційний ресурс став найважливішим ресурсом держави, а забезпечення його безпеки - найважливішою і обов'язковою складовою національної безпеки. Формується інформаційне право - нова галузь міжнародної правової системи.
· VII етап - починаючи з 1985 року - пов'язаний із створенням і розвитком глобальних інформаційно-комунікаційних мереж з використанням космічних засобів забезпечення. Можна припустити, що черговий етап розвитку інформаційної безпеки, очевидно, буде пов'язаний з широким використанням надмобільної комунікаційних пристроїв з широким спектром завдань і глобальним охопленням у просторі і часі, забезпечуваним космічними інформаційно-комунікаційними системами. Для вирішення завдань інформаційної безпеки на цьому етапі необхідне створення макросистеми інформаційної безпеки.

2.2 Проблеми інформаційної безпеки

Регулярно в сфері інформаційних технологій ми стикаємося з проблемою безпеки необхідної нам інформації. Вирішення проблем інформаційної безпеки, можливо, досягти тільки в комплексі з інформаційною безпекою в суспільстві. Законодавство Інтернету має випливати з соціальних нормативів. Виділяють три основні проблеми у сфері комп'ютерної безпеки.
Гуманітарні проблеми
забезпечення інформаційної безпеки
§ Проблеми розвитку інформаційної сфери як системоутворюючого чинника життя суспільства.
§ Проблеми забезпечення інформаційної безпеки як міждисциплінарної галузі наукового знання.
§ Проблеми використання інформаційної сфери для вирішення завдань конкурентоспроможного розвитку країни на сучасному етапі.
§ Проблеми оцінки інформаційної безпеки.
§ Проблеми збереження культурно-моральних цінностей народу.
§ Проблеми розвитку інформаційного права.
§ Проблеми нормативного правового та нормативного технічного забезпечення безпеки інтересів особистості і суспільства в інформаційній сфері.
§ Проблеми нормативного правового регулювання відносин у сфері розвитку системи масової інформації та комунікації.
§ Проблеми нормативного правового регулювання відносин у сфері створення та використання сучасних інформаційних технологій, індустрії інформаційних послуг.
§ Проблеми нормативного правового регулювання відносин у галузі боротьби зі злочинами у сфері інформаційно-комунікаційних технологій.
§ Проблеми нормативного правового регулювання відносин у сфері забезпечення міжнародної інформаційної безпеки.
§ Проблеми забезпечення безпеки індивідуального, групового і масової свідомості.
§ Проблеми протидії зловживання свободою поширення масової інформації, у тому числі в мережі Інтернет.
Науково-технічні проблеми
забезпечення інформаційної безпеки
§ Науково-технічні проблеми розвитку сучасних інформаційних технологій, вітчизняної індустрії засобів інформатизації, телекомунікації та зв'язку.
§ Проблеми забезпечення технологічної незалежності країни в галузі створення і використання інформаційних технологій, обчислювальної техніки, телекомунікації та зв'язку.
§ Фундаментальні і найважливіші прикладні криптографічні проблеми.
§ Фундаментальні і найважливіші прикладні фізико-технічні проблеми забезпечення захищеності технічних засобів обробки інформації та інформаційних носіїв.
§ Проблеми створення обчислювальних систем високої продуктивності і методів обробки інформації, орієнтованих на вирішення криптографічних завдань.
§ Науково-технічні проблеми захисту відомостей, що становлять охоронювані законом таємниці, від технічних розвідок.
§ Проблеми виявлення та припинення злочинів, вчинених з використанням інформаційно-телекомунікаційних систем.
§ Проблеми розробки методів і засобів проведення оперативно-розшукових заходів в інформаційно-телекомунікаційних системах.
Проблеми кадрового забезпечення
інформаційної безпеки
§ Проблеми державного управління процесом підготовки кадрів в області забезпечення інформаційної безпеки.
§ Проблеми обгрунтування напрямів підготовки кадрів у галузі забезпечення інформаційної безпеки.
§ Методологічні проблеми використання сучасних інформаційних технологій для підготовки фахівців в області забезпечення інформаційної безпеки.
§ Проблеми наукового та навчально-методичного забезпечення системи безперервної підготовки кадрів в області забезпечення інформаційної безпеки.
§ Проблеми організаційного та нормативно-правового забезпечення системи підготовки кадрів в області інформаційної безпеки.
§ Проблеми нормативно-правового забезпечення системи підготовки кадрів в області інформаційної безпеки.
§ Проблеми вдосконалення технологій та навчально-методичного забезпечення процесу підготовки кадрів у галузі забезпечення інформаційної безпеки.
§ Проблеми технічного та програмного забезпечення використання сучасних інформаційних технологій в освітньому процесі.

2.3 Системи захисту інформації та обчислювальних мереж

Всі загрози виникають у інформаційних систем можна об'єднати в узагальнюючі їх три групи.
1. Загроза розкриття - можливість того, що інформація стане відомою того, кому не варто було б її знати.
2. Загроза цілісності - умисне несанкціонованих змін (модифікація або видалення) даних, що зберігаються в обчислювальній системі чи передаються з однієї системи в іншу.
3. Загроза відмови в обслуговуванні - можливість появи блокування доступу до деякого ресурсу обчислювальної системи.
Засоби забезпечення інформаційної безпеки в залежності від способу їх реалізації можна розділити на наступні класи методів:
· Організаційні методи мають на увазі раціональне конфігурування, організацію та адміністрування системи. У першу чергу це стосується мережевих інформаційних систем, їх операційних систем, повноважень адміністратора, набору обов'язкових інструкцій, що визначають порядок доступу та роботи в мережі користувачів;
· Технологічні методи, що включають в себе технології виконання мережевого адміністрування, моніторингу та аудиту безпеки інформаційних ресурсів, ведення електронних журналів реєстрації користувачів, фільтрації та антивірусної обробки вхідної інформації;
· Апаратні методи, що реалізують фізичний захист системи від несанкціонованого доступу, апаратні функції ідентифікації периферійних терміналів системи і користувачів, режими підключення мережевих компонентів і т. д.;
· Програмні методи-це найпоширеніші методи захисту інформації (наприклад, програми ідентифікації користувачів, парольного захисту та перевірки повноважень, брандмауери, криптопротоколів і т. д.). Без використання програмної складової практично нездійсненні ніякі, в тому числі і перші три, групи методів, тобто в чистому вигляді організаційні, технологічні та апаратні методи захисту, як правило, реалізовані бути не можуть - всі вони містять програмний компонент. При цьому слід мати на увазі, всупереч поширеній іншої думки, що вартість реалізації багатьох програмних системних рішень по захисту інформації істотно перевершує за витратами апаратні, технологічні і тим більше організаційні рішення (звичайно, якщо використовувати ліцензійні, а не «піратські» програми).
Найбільшу увагу з боку розробників і споживачів в даний час викликають наступні напрямки захисту інформації та відповідні їм програмно-технічні засоби:
§ Захист від несанкціонованого доступу інформаційних ресурсів автономно працюючих та мережевих комп'ютерів. Найбільш гостро ця проблема стоїть для серверів і користувачів мереж Інтернету і Інтранету. Ця функція реалізується численними програмними, програмно-апаратними та апаратними засобами.
§ Захист секретної, конфіденційної та особистої інформації від читання сторонніми особами та цілеспрямованого її спотворення. Ця функція забезпечується як засобами захисту від несанкціонованого доступу, так і за допомогою криптографічних засобів, традиційно виділяються в окремий клас.
§ Захист інформаційних систем від численних комп'ютерних
§ вірусів, здатних не тільки зруйнувати інформацію, але іноді і пошкодити технічні компоненти системи. Активно розвиваються також засоби захисту від витоку інформації по ланцюгах харчування, каналам електромагнітного випромінювання комп'ютера або монітора (застосовується екранування приміщень, використання генераторів шумових випромінювань, спеціальний підбір моніторів і комплектуючих комп'ютера, що володіють найменшим випромінюванням), засоби захисту від електронних «жучків», які встановлюються безпосередньо в комплектуючі комп'ютера, і т. д.

2.4 Правові аспекти інформатики

Діяльність програмістів і інших фахівців, що працюють у сфері інформатики, все частіше виступає в якості об'єкта правового регулювання. Деякі дії при цьому можуть бути кваліфіковані як правопорушення (злочину).
Правова свідомість в цілому, а в області інформатики особливо, в нашому суспільстві перебуває на низькому рівні. Чи всі знають відповіді на наступні питання:
· Чи можна, не копіюючи куплену програму, надати можливість користуватися нею іншій особі;
· Кому належить авторське право на програму, створену студентом у ході виконання дипломної роботи;
· Чи можна скопіювати куплену програму для себе самого, щоб мати резервну копію;
· Чи можна декомпілювати програму, щоб розібратися в її деталях або виправити помилки;
· У чому полягає різниця між авторським і майновим правом.
Запитань, подібних цим, виникає безліч. Є, звичайно, такі, відповіді, на які очевидні: не можна створювати віруси, не можна хуліганити в мережах, не можна в некомерційних телеконференціях запускати комерційну інформацію, не можна розкривати і спотворювати захищену інформацію в чужих базах даних і т.д., тобто здійснювати вчинки, які можуть бути об'єктом кримінального переслідування. Але на багато питань відповіді аж ніяк не очевидні, а іноді заплутані, причому не тільки в нашій країні. Зупинимося на правовому регулюванні у сфері інформатики більш докладно.
Необхідно зазначити, що регулювання у сфері, пов'язаній із захистом інформації, програмуванням тощо, є для законодавства принципово новим.
Головний зміст Закону - юридичне визначення понять, пов'язаних з авторством і розповсюдженням комп'ютерних програм, а також встановлення прав, що виникають при створенні програм.
Авторське право поширюється на будь-які програми для комп'ютера (як випущені, так і не випущені у світ), представлені в об'єктивній формі, незалежно від їх матеріального носія, призначення і гідності. Авторське право поширюється на програми для комп'ютера, що є результатом творчої діяльності автора. Творчий характер діяльності автора передбачається до тих пір, поки не доведено протилежне.
Надана цим Законом правова охорона поширюється на всі види програм для комп'ютера (в тому числі на операційні системи і програмні комплекси), які можуть бути виражені на будь-якій мові і в будь-якій формі, і на бази даних, що представляють собою результат творчої праці по підборі й організації даних. Надана правова охорона не поширюється на ідеї та принципи, що лежать в основі програми для комп'ютера або будь-якого їхнього елемента, в тому числі ідеї і принципи організації інтерфейсу й алгоритму, а також мови програмування.
Авторське право на програми для комп'ютера виникає в силу їх створення. Для визнання і здійснення авторського права на програми для комп'ютера не потрібно опублікування, реєстрації чи дотримання інших формальностей. Автором програми для комп'ютера визнається фізична особа, в результаті творчої діяльності якої вони створені.
Якщо програма для комп'ютера створені спільною творчою діяльністю двох і більше фізичних осіб, то, незалежно від того, чи складається програма для комп'ютера або база даних з частин, кожна з яких має самостійне значення, або є неподільно, кожна із цих осіб визнається автором такої програми для комп'ютера та бази даних.
Автору програми для комп'ютера або іншому правовласнику належить виключне право здійснювати та (або) дозволяти здійснення наступних дій:
· Випуск програми для комп'ютера;
· Відтворення програми для комп'ютера (повне або часткове) у будь-якій формі, будь-якими способами;
· Поширення програми для комп'ютера;
· Модифікацію програми комп'ютера.
Однак, майнові права на програми для комп'ютера, створені у порядку виконання службових обов'язків або за завданням роботодавця, належать роботодавцю, якщо в договорі між ним і автором не передбачено інше. Таким чином, майнове право на програму, створену в ході дипломного проектування, належить не автору, а вузу - принаймні, поки між ними не буде укладено спеціальну угоду.
Майнові права на програму для комп'ютера можуть бути передані повністю або частково іншим фізичним або юридичним особам за договором. Договір укладається в письмовій формі і повинен встановлювати такі істотні умови: обсяг і способи використання програми для комп'ютера, порядок виплати та розмір винагороди, термін дії договору.
Особа, яка правомірно володіє примірником програми для комп'ютера, має право без отримання додаткового дозволу правовласника здійснювати будь-які дії, пов'язані з функціонуванням програми відповідно до їх призначення, а також виправлення явних помилок. Запис і збереження в пам'яті комп'ютера допускаються відносно одного комп'ютера або одного користувача в мережі, якщо інше не передбачено договором з правовласником. Також допускається без згоди правовласника та без виплати йому додаткової винагороди здійснювати наступні дії:
• адаптацію програми для комп'ютера;
• виготовляти або доручати виготовлення копії програми для комп'ютера за умови, що ця копія призначена тільки для архівних цілей і при необхідності (у випадку, коли оригінал програми загублений, знищений або став непридатним для використання) для заміни правомірно придбаного примірника.
Вільна перепродаж примірника програми допускається без згоди правовласника та без виплати йому додаткової винагороди після першого продажу або іншої передачі права власності на цей екземпляр.
Випуск під своїм ім'ям чужій програми, а також незаконне відтворення або розповсюдження таких творів тягне за собою кримінальну відповідальність.
В даний час кримінальне законодавство не повною мірою враховує всі можливі комп'ютерні злочини. Взагалі ж, у законодавчій практиці багатьох країн відзначені різні види комп'ютерних злочинів та розроблені методи боротьби з ними.
Для сучасного стану правового регулювання сфери, пов'язаної з інформатикою, в даний час найбільш актуальними є питання, пов'язані з порушенням авторських прав. Більшість програмного забезпечення, що використовується окремими програмістами та користувачами і цілими організаціями, придбана в результаті незаконного копіювання, тобто розкрадання. Назріла потреба узаконити способи боротьби з цією порочною практикою, оскільки вона заважає, насамперед, розвитку самої інформатики.


Глава 3. Зміст елективного курсу «Комп'ютерна та інформаційна безпека»

3.1 Основні критерії курсу

Сьогодні вже ні в кого не викликає сумніву той факт, що XXI століття - століття інформації та наукових знань. Розвиток глобального процесу інформатизації суспільства, що охоплює всі розвинені і багато що розвиваються країни світу, призводить до формування нового інформаційного середовища, інформаційного укладу та професійної діяльності. Однак при цьому пропорційно зростає уразливість особистих, громадських та державних інформаційних ресурсів з боку негативного впливу засобів інфомаційно-комунікаційних технологій. Таким чином, світове співтовариство стоїть перед глобальною социотехнической проблемою - проблемою забезпечення інформаційної безпеки. Під інформаційною безпекою розуміється галузь науки і техніки, що охоплює сукупність програмних, апаратних та організаційно-правових методів та засобів забезпечення безпеки інформації при обробці, зберіганні і передачі з використанням сучасних інформаційних технологій. А так само під інформаційною безпекою розуміється захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятний збиток суб'єктам інформаційних відносин, у тому числі власникам і користувачам інформації і підтримуючої інфраструктури. Під загрозою інформаційної безпеки розуміють потенційно можлива подія, дія, процес або явище, яке може призвести до нанесення шкоди будь-чиїм інтересам.
Вирішення проблеми безпеки взагалі та інформаційної безпеки зокрема неможливо без достатньої кількості як висококваліфікованих професіоналів, так і кваліфікованих користувача, компетентних у сфері захисту інформації. Завдання підготовки таких фахівців є особливо актуальною ще й тому, що однією з найважливіших завдань сьогодення є боротьба з комп'ютерною злочинністю і кібертероризмом. Спектр злочинів у сфері інформаційних технологій досить широкий, він варіюється від інтернет-машеннічества і до такої потенційно небезпечної діяльності, як електронне шпигунство та підготовка до терористичних актів.
В даний час досить вільно поширюються різні друковані видання, де описуються технології скоєння комп'ютерних злочинів; публікуються книги, що висвітлюють прийоми атак на інформаційні системи. В Інтернеті представлена ​​величезна кількість сайтів, навчальних комп'ютерному злому, проводяться форуми, віртуальні конференції і семінари щодо «підвищення кваліфікації» і «обміну досвідом» скоєння комп'ютерних злочинів. Серед виявлених злочинців, щодо яких порушено справи за протиправні дії в сфері інформаційних технологій, понад 75% становить молодь. Все це підкреслює важливість ще одного завдання - активної протидії залученню молоді в злочинне середовище і розробки активних методів проведення виховної роботи серед молоді. Очевидно, що нагальним завданням сучасної освіти стає розробка таких методів навчально-виховної роботи, які гармонійно поєднують навчання сучасним інформаційним технологіям та формування інформаційної культури, високих моральних якостей, сприяє виробленню імунітету до скоєння неетичних, протиправних дій у сфері інформаційних технологій.
Таким чином, можна вважати актуальним і значним старших класів вивчення елективного курсу «Комп'ютерна та інформаційна безпека» в освітній галузі «Інформатика». Курс орієнтований на підготовку підростаючого покоління до життя і діяльності в абсолютно нових умовах інформаційного суспільства, в якому питання забезпечення інформаційної безпеки особистих, суспільних і державних інформаційних ресурсів особливо актуальні.
Курс служить засобом всередині профільної спеціалізації в області інформатики та інформаційних технологій, що сприяє створенню додаткових умов для побудови індивідуальних освітніх траєкторій учнів класів інформаційно-технологічного профілю. Курс розрахований на 34 години і вивчається протягом одного навчального року по 1 годині на тиждень в 10 або 11 класі.
Даний курс може з успіхом використовуватися не тільки в інформаційно-технологічному, але і в інших профілях старшої школи, оскільки проблема інформаційної безпеки сьогодні актуальна у всіх сферах сучасного суспільства - гуманітарній, соціальній, економічній та ін
Для успішного вивчення курсу «Комп'ютерна та інформаційна безпека» необхідні базові знання, отримані учнями при вивченні інформатики та інформаційних технологій.
Учні повинні знати:
· Властивості алгоритмів і основні алгоритмічні структури;
· Основні конструкції мови програмування;
· Призначення та галузі використання основних технічних засобів інформаційних та комунікаційних технологій та інформаційних ресурсів;
· Базові принципи організації і функціонування комп'ютерних мереж.
Учні повинні вміти:
· Складати програми на мові програмування;
· Проводити статистичну обробку даних за допомогою комп'ютера;
· Будувати таблиці, графіки, діаграми;
· Представляти інформацію у вигляді мультимедійних об'єктів з системою посилань;
· Готувати доповіді та проводити виступи;
· Брати участь у колективному обговоренні без використання сучасних програмних і апаратних засобів комунікацій і з їх використанням.
Даний курс має наступні цілі:
· Опанування учнями вміннями: профілактики, захисту програмного забезпечення; виявлення і видалення комп'ютерних вірусів; захисту інформації в автоматизованих системах обробки даних, в глобальній мережі Інтернет.
· Придбання учнями досвіду щодо попередження і нейтралізації негативного впливу інформаційних загроз на людей і програмно-технічні комплекси; досвіду інформаційної діяльності у сферах забезпечення захисту інформації, актуальних на ринку праці.
· Придбання учнями досвіду створення, редагування, оформлення, збереження, передачі інформаційних об'єктів різного типу за допомогою сучасних програмних засобів; колективної реалізації інформаційних проектів, подолання труднощів у процесі проектування, розробки та реалізації навчальних проектів.
Перед цим елективний курсом ставляться такі завдання:
Освітні:
· Освоєння учнями знань, які стосуються основ забезпечення інформаційної безпеки, і їх систематизація;
· Вивчення учнями заходів законодавчого, адміністративного, процедурного і програмно-технічного рівнів при роботі на обчислювальній техніці і в системах зв'язку;
розвиваючі:
· Підвищення інтересу учнів до вивчення інформатики;
· Набуття учнями навичок самостійної роботи з навчальною, науково-популярною літературою і матеріалами мережі Інтернет;
· Розвиток в учнів здібностей до дослідницької діяльності;
виховні:
· Виховання в учнів культури в області застосування ІКТ в різних сферах сучасного життя;
· Виховання в учнів почуття відповідальності за результати своєї праці, використовувані іншими людьми;
· Виховання в учнів уміння планувати, працювати в колективі;
· Виховання в учнів моральних якостей, негативного ставлення до порушників інформаційної безпеки;
· Виховання в учнів установки на позитивну соціальну діяльність в інформаційному суспільстві, неприпустимість дій, що порушують правові та етичні норми роботи з інформацією.

3.2 Педагогічна супровід елективного курсу

Педагогічний супровід грунтується на принципах системності, актуальності, прогностики, комплексності вирішення освітніх проблем, гуманізації освіти, і повинна бути спрямована на розв'язання сукупності наукових, методичних та практичних завдань. Педагогічний супровід проблем безпеки має бути орієнтоване за основними напрямками підготовки фахівців інформаційно-технічного профілю.
З урахуванням специфіки всі види безпеки повинні бути детерміновані з відповідних видів підготовки. У цьому випадку вивчення питань забезпечення інформаційної безпеки необхідно, в основній своїй частині, вирішуватися в рамках інформаційної підготовки і, з урахуванням її диференціації, відповідати основним рівням, етапах і спрямованості.
Акцент на захист інформації при використанні інформаційно-комунікаційних технологій, що збереглися «за інерцією» з часів, коли власником інформації було тільки держава, і воно ж вирішувало всі питання, пов'язані із захистом інформації, а чільним був аспект конфіденційності. Такий акцент, правомірний, наприклад, при підготовці фахівців в області криптографії, захист інформації в органах управління та автоматизованих системах критичних додатків. Система такої підготовки сформована на базі Навчально-методичного об'єднання вузів Росії по утворенню в області інформаційної безпеки, регіональних навчально-наукових центрів з проблем інформаційної безпеки в системі вищої школи. Основоположним є наявність ГОС і розроблених на їх базі основних освітніх програм в області інформаційної безпеки.
Якщо підготовка фахівців в області інформаційної безпеки і захисту інформації, що має давні історичні корені, має відповідне педагогічне забезпечення, то для фахівців-користувачів інформаційно-комунікаційних технологій такого роду підготовка не має системного характеру, необхідного наукового педагогічного супроводу. Тепер абсолютність «корисності» інформаційно-комунікаційних технологій супроводжується неуцтвом у галузі інформаційної безпеки більшості користувачів, що не сприяє тверезій оцінці загроз інформаційної безпеки і адекватному застосування засобів захисту інформації. Уривчасті знання про деякі загрози інформаційної безпеки (в основному про віруси і шкідливі програми) не дозволяють, з одного боку, окреслити спектр численних загроз інформаційної безпеки, а з другого - як про користувачів в песимістичному думці про неможливість їм протистояти. У рамках інформаційної підготовки фахівців не закладається почуття особистої відповідальності за стан безпеки інформаційної безпеки на корпоративному та індивідуальному рівнях, необхідний рівень умінь і навичок щодо застосування загальнодоступних заходів і засобів захисту інформації.
Таким чином, педагогічний супровід проблеми інформаційної безпеки у підготовці фахівців інформаційно-технічного профілю має забезпечити побудову логічно-стрункою, внутрішньо несуперечливої ​​системи підготовки в рамках професійного освіти з цілого комплексу питань інформаційної безпеки та захисту інформації, що характеризують цю важливу предметну область.
Аналіз функціональної діяльності випускників вузів, тенденцій та перспектив інформаційних систем, інформаційних та комунікаційних технологій свідчить, що основним напрямом у підготовці до професійної діяльності має бути прищеплювання учням досить глибоких знань інформатики, основ побудови та функціонування сучасних інформаційних систем та інформаційно-комунікаційних технологій, практичних умінь і навичок їх експлуатації та застосування. Такий підхід повинен постійно реалізовуватися з урахуванням поточного стану і сучасних досягнень галузевої науки і практики, здійснюватися поетапно і охоплювати досить широкий спектр питань. Тому одним з найважливіших видів підготовки фахівців для різних інформаційних сфер є інформаційна підготовка, спрямована на формування у учнів знань і навичок щодо застосування інформаційних технологій в їх подальшій професійній діяльності. Головним завданням інформаційної підготовки є забезпечення майбутнього фахівця глибокими теоретичними знаннями і міцними практичними навичками в області інформатики, що дозволяють йому не тільки ефективно вирішувати повсякденні виробничі завдання із застосуванням засобів обчислювальної техніки, а й добре орієнтуватися в основних тенденціях розвитку інформаційних технологій, їх застосування в обраній сфері професійної діяльності.
У зв'язку з цим, крім рішення традиційних завдань навчання інформаційно-комунікаційних технологій, інформаційна підготовка повинна бути спрямована на свідоме сприйняття користувачем всій складності і відповідальності проблеми забезпечення інформаційної безпеки комп'ютерних систем, розуміння труднощів щодо забезпечення інформаційної безпеки на корпоративному та особистісному рівні і пов'язаних з цим жорстких обмежень і великих матеріальних витрат. У результаті вивчення такого курсу користувачі інформаційних технологій повинні знати: сутність проблеми забезпечення інформаційної безпеки комп'ютерних мереж та її особливості застосування, її важливість і актуальність, основні поняття в цій предметній області; особливості інформації та інформаційних систем як об'єкта захисту, основні методи і засоби забезпечення інформаційної безпеки комп'ютерних мереж (аутентифікація та ідентифікація користувачів і технічних засобів, організація захисту інформації в персональних комп'ютерів, криптографічне перетворення інформації та електронний підпис; критерії захищеності комп'ютерних систем і принципи проектування систем захисту інформації; особливості захисту інформації в мережах телекомунікацій, основи комп'ютерної вірусології, методи і засоби захисту від комп'ютерних вірусів і шкідливих програм; вимоги до користувачів комп'ютерних систем та рекомендації із забезпечення інформаційної безпеки).
У практичній частині дисциплін як базової інформаційної підготовки (у рамках вивчення інформатики), так і предметної інформаційної підготовки (при отриманні практичних навичок з використання різних автоматизованих систем в області професійної діяльності) необхідно акцентувати увагу учнів на застосуванні тих чи інших механізмів парирування загроз (обмеження і розмежування доступу, адміністрування в мережевих структурах, використанні захисту в бізнес-додатках і т.п.). Особливу увагу при цьому може бути приділена роботі в мережі з цифровим підписом, практичному ознайомленню з заходами безпеки в Internet, (при роботі з електронною поштою, захист від спаму), використання сучасних засобів архівування, ідентифікації і аутентифікації, захисту від несанкціонованого копіювання, пакетів антивірусної захисту.
Концепція навчання основам інформаційної безпеки студентів повинна грунтуватися на розумінні призначення, ролі та цілей цих знань в сучасній системі освіти, трактуванні способів їх відображення в якості обов'язкової складової інформаційної підготовки. Побудова такої концепції, в загальному плані, включає наступні етапи: обгрунтування необхідності створення; формування цілей навчання з урахуванням прогностики; виявлення міжпредметних зв'язків; визначення принципів відбору змісту і його структури; розробку структури підготовки з основ інформаційної безпеки; розробку пропозицій щодо коригування законодавчої бази в частини ГОС, вимог до рівня і якості підготовки учнів в галузі інформаційної безпеки; вибір основних підходів до організації навчального процесу; викладення вимог до розробки навчальних програм і планів, дидактичних матеріалів, технологічної підтримки навчання, планування заходів щодо реалізації концепції; виявлення довгострокових перспектив розвитку підготовки в області інформаційної безпеки як складової частини інформаційної підготовки.

3.3 Програма курсу

1. Загальні проблеми інформаційної безпеки.
Інформація та інформаційні технології. Актуальність проблеми забезпечення безпеки інформаційних технологій. Основні терміни та визначення. Суб'єкти інформаційних відносин, їх інтереси і безпеку. Конфіденційність, цілісність, доступність. Шляхи нанесення збитку. Цілі та об'єкти захисту.
2. Загрози інформаційної безпеки.
Поняття загрози. Види проникнення або «порушників». Аналіз загроз інформаційної безпеки. Класифікація видів загроз інформаційної безпеки за різними ознаками. Канали витоку інформації та їх характеристика.
3. Шкідливі програми. Методи профілактики та захисту.
Загальні відомості про шкідливих програмах. Класифікація за середовищі існування, вражається операційній системі, особливостями алгоритму роботи. Принципи функціонування, життєвий цикл і середовище проживання комп'ютерних вірусів. Симптоми зараження і викликаються вірусами ефекти. Поліморфні і стелс-віруси. Віруси-макроси для Microsoft Word і Microsoft Excel. Віруси-черв'яки. Профілактика зараження. Програмні антивірусні засоби. Визначення і загальні принципи функціонування фагів, детекторів, ревізорів, вакцин, сторожів. Структура антивірусної програми. Види антивірусних програм.
4. Правові основи забезпечення інформаційної безпеки.
Законодавство в інформаційній сфері. Види інформації, що захищається. Державна таємниця як особливий вид інформації, що захищається; система захисту державної таємниці; правовий режим захисту державної таємниці. Конфіденційна інформація. Ліцензійна та сертифікаційна діяльність в галузі захисту інформації. Основні закони та інші нормативно-правові документи, що регламентують діяльність організації в області захисту інформації. Захист інформації обмеженого доступу. Відповідальність за порушення законодавства в інформаційній сфері. Інформація як об'єкт злочинних посягань. Інформація як засіб скоєння злочинів. Вітчизняні та закордонні стандарти в області інформаційної безпеки.
5. Сучасні методи захисту інформації в автоматизованих системах обробки даних.
Огляд сучасних методів захисту інформації. Основні сервіси безпеки: ідентифікація та аутентифікація, управління доступом, протоколювання й аудит. Криптографічне перетворення інформації. Історія криптографії; найпростіші шифри та їх властивості. Принципи побудови криптографічних алгоритмів із симетричними і несиметричними ключами. Електронний цифровий підпис. Контроль цілісності; екранування; аналіз захищеності, забезпечення відмовостійкості; забезпечення безпечного відновлення.
6. Технічні та організаційні методи захисту інформації.
Технічні засоби охорони об'єктів (фізичний захист доступу, протипожежні заходи). Захист від витоку інформації (перехоплення даних, електростатичних і електромагнітних випромінювань та ін.) Технічні засоби протидії несанкціонованому зніманню інформації з можливих каналах її витоку. Організаційні заходи захисту. Визначення кола осіб, відповідальних за інформаційну безпеку, забезпечення надійної та економічної захисту. Вимоги до обслуговуючого персоналу.
7. Захист інформації в комп'ютерних мережах.
Приклади зломів мереж і веб-сайтів. Причини уразливості мережі Інтернет. Цілі, функції і завдання захисту інформації в комп'ютерних мережах. Безпека в мережі Інтернет. Методи атак, використовувані злоумишлінікамі для одержання або знищення інформації, що цікавить через Інтернет. Способи відділення інтрамережі від глобальних мереж. Фільтруючий маршрутизатор, програмний фільтр і т.д.
8. Проблеми інформаційно-психологічної безпеки особистості.
Визначення поняття інформаційно-психологічної безпеки. Основні види інформаційно-психологічних впливів. Віртуальна реальність та її вплив на моральне, духовне, емоційне і фізичне здоров'я школярів. Ігроманія, комп'ютерні маніпуляції, фішинг, кіберзагрози та пропаганда інших небезпечних явищ в Інтернеті. Способи захисту від небажаної інформації в Інтернеті. Морально-етичні проблеми інформаційного суспільства.
До даної програмі можна запропонувати наступний календарний план.
Поурочне планування
Номер
уроку
Тема уроку
Вид уроку
1. Загальні проблеми інформаційної безпеки - 2 години.
1
Основні поняття інформаційної безпеки.
лекція
2
Актуальність проблеми забезпечення безпеки ІТ.
лекція
2. Загрози інформаційній безпеці - 3 години.
3
Поняття загрози інформаційної безпеки.
лекція
4
Класифікація видів загроз інформаційної безпеки за різними ознаками.
лекція
5
Канали витоку інформації.
лекція
6
Загальні відомості про шкідливих програмах. Комп'ютерні віруси.
лекція
7
Профілактика зараження. Методи захисту комп'ютерів від шкідливих програм. Відновлення інформації.
лекція + практична робота
8
Програмні антивірусні засоби.
Антивірусні програми.
лекція + практична робота
4. Правові основи забезпечення інформаційної безпеки - 5 годин
9
Законодавство у сфері захисту інформації.
лекція
10
Захист інформації обмеженого доступу. Державна таємниця як особливий вид інформації, що захищається; система захисту державної таємниці; правовий режим захисту державної таємниці.
лекція
11
Конфіденційна інформація і її захист.
лекція + практична робота
12
Злочин і покарання у сфері інформаційних технологій.
лекція
13
Вітчизняні та закордонні стандарти в області інформаційних технологій.
лекція
5. Сучасні методи захисту інформації в автоматизованих
системах обробки даних - 8 годин.
14
Основні сервіси безпеки. Правила створення та заміни паролів.
лекція
15
Ідентифікація та автентифікація.
лекція
16
Управління доступом. Протоколювання і аудит.
лекція + практична робота
17
Криптографія. Криптографічний захист. Історія криптографії.
лекція
18
Принципи побудови криптографічних алгоритмів із симетричними і несиметричними ключами. Електронний цифровий підпис.
лекція + практична робота
19
Криптографічні методи захисту інформації.
практична робота
20
Контроль цілісності; екранування; аналіз захищеності.
лекція
21
Забезпечення відмовостійкості та безпечного відновлення.
лекція + практична робота
6.Техніческіе та організаційні методи зберігання інформації - 2 години.
22
Технічні засоби захисту інформації.
лекція
23
Організаційні заходи захисту.
лекція + практична робота
7. Захист інформації в комп'ютерних мережах - 5 годин.
24
Захист інформації в комп'ютерних мережах.
лекція
25
Безпека в мережі Інтернет.
лекція
26
Захист електронного обміну даних в Інтернеті.
лекція + практична робота
27
Способи відділення інтрамережі від глобальних мереж.
лекція
28
Фільтруючий маршрутизатор, програмний фільтр, системи типу FireWall (брандмауер, екрануючий фільтр) і т.д.
лекція
8. Проблеми інформаційно-психологічної безпеки особистості -6 годин.
29
Інформаційно-психологічна безпека особистості в інформаційному суспільстві.
лекція
30
Віртуальна реальність та її вплив на моральне, духовне, емоційне і фізичне здоров'я школярів.
лекція
31
Способи захисту від небажаної інформації в Інтернеті.
лекція + практична робота
32
Морально-етичні проблеми інформаційного суспільства.
лекція
33
Робота над проектом «Перспективні напрямки в області забезпечення інформаційної безпеки».
практична робота
34
Підсумкове заняття. Захист проектів.
практична робота
Після проходження курсу, повинен бути досягнутий наступний перелік знань, умінь і навичок учнів.
Учні повинні знати:
· Основні поняття та визначення з області забезпечення інформаційної безпеки;
· Методи та засоби боротьби з загрозами інформаційній безпеці;
· Класифікацію шкідливих програм і їх вплив на цілісність інформації; порядок зараження файлів;
· Методи проведення профілактики, захисту і відновлення уражених шкідливими програмами об'єктів;
· Нормативні керівні документи, що стосуються захисту інформації, існуючі стандарти інформаційної безпеки;
· Принципи вибору пароля, апаратні і програмні засоби для аутентифікації за паролем;
· Основні поняття криптографічних методів захисту інформації, механізми цифрового електронного підпису;
· Існуючі програмні продукти, призначені для захисту електронного обміну даними в Інтернеті, способи відділення інтрамережі від глобальних мереж;
· Норми інформаційної етики і права.
Учні повинні вміти:
· Пояснювати необхідність вивчення проблеми інформаційної безпеки;
· Застосовувати методи профілактики і захисту інформаційних ресурсів від шкідливого програмного забезпечення;
· Відновлювати пошкоджену інформація;
· Дотримуватися прав інтелектуальної власності на інформацію;
· Застосовувати методи обмеження, контролю, розмежування доступу, ідентифікації і аутентифікації;
· Використовувати сучасні методи програмування для розробки сервісів безпеки;
· Проводити найпростіші криптографічні перетворення інформації;
· Планувати організаційні заходи, що проводяться при захисті інформації;
· Застосовувати методи захисту інформації в комп'ютерних мережах;
· Розрізняти основні види інформаційно-психологічних впливів у віртуальній реальності;
· Дотримуватися вимог інформаційної безпеки, етики та права;
· Шукати й обробляти інформацію з різних джерел, приводити власні приклади явищ і тенденцій, пов'язаних з безпекою інформаційного суспільства;
· Інтерпретувати досліджувані явища і процеси, давати їм сутнісні характеристики, висловлювати критичну точку зору і свої судження з проблемних питань;
· Порівнювати, аналізувати і систематизувати наявний навчальний матеріал;
· Брати участь у груповій роботі та дискусіях, вирішенні завдань в ігрових ситуаціях та проектної діяльності;
· Представляти результати навчальних дослідницьких проектів з використанням інформаційно-комунікаційних технологій.


Висновок

Забезпечення інформаційної безпеки сучасних інформаційних систем потребує комплексного підходу. Вона неможлива без застосування широкого спектру захисних засобів, об'єднаних в продуману архітектуру. Далеко не всі ці кошти отримали достатнього поширення, деякі знаходяться в стадії становлення.
У цих умовах позиція по відношенню до інформаційної безпеки повинна бути особливо динамічною. Теоретичні погляди, стандарти, сформовані порядки необхідно постійно звіряти з вимогами практики. Реальна безпека потребує щоденній роботі всіх зацікавлених сторін.

Література
1. Гостехкомиссией Росії. Керівний документ: Захист від несанкціонованого доступу до інформації. Терміни та визначення. - М.: ГТК 1992.
2. Груша А.А., Тімоніна Є.Є. Теоретичні основи захисту інформації. - М.: Видавництво Агентства «Яхтсмен», 1996.
3. Девянін П.М., Михальський О.О., Правик Д.І., Щербаков А.Ю. Теоретичні основи комп'ютерної безпеки. - М.: Радіо і зв'язок, 2000.
4. Казарін О.В. Безпека програмного забезпечення комп'ютерних систем. Монографія. - М.: МГУЛ, 2003. - 212 с.
5. Новиков А.А., Устинов Г.М. Уразливість та інформаційна безпека телекомунікаційних технологій: Навчальний посібник. - М. «Радіо і зв'язок» 2003.
6. Василенко О.М. Теоретико-числові алгоритми в криптографії. -МЦНМО, 2003.
7. Введення в криптографію. - Сб. під ред. В. В. Ященко. МЦНМО, 1999.
8. Спесивцев А.В., Вегнер В.А., Крутяк А.Ю. та ін Захист інформації в персональних ЕОМ. - М. «Радіо і зв'язок», Веста, 1992.

Програми
Додаток 1
Тема уроку: Основні поняття інформаційної безпеки.
Цілі уроку:
· Познайомити учнів з поняттям інформаційної безпеки;
· Розглянути дії, які можуть завдати шкоди інформаційної безпеки;
· Виховувати негативне ставлення до створення і поширення шкідливих програм;
· Формувати навички самостійної роботи.
Обладнання: комп'ютери.
Програмне забезпечення: PowerPoint.
Хід уроку
1. Повідомлення теми та мети уроку
Учитель повідомляє учням тему і мету уроку.
2. Актуалізація знань
Обговорити з учнями, вже відоме їм поняття інформації та форми її подання, після чого обговорити, що вони розуміють під безпекою інформації.
3. Пояснення нового матеріалу
Вчитель:
Під інформаційною безпекою розуміється захищеність інформації та підтримує її інфраструктури від будь-яких випадкових або зловмисних дій, результатом яких може з'явитися нанесення збитку самої інформації, її власникам або підтримуючої інфраструктурі. Завдання інформаційної безпеки зводяться до мінімізації збитку, а також до прогнозування і запобігання таких впливів.
Дії, які можуть завдати шкоди інформаційної безпеки організації, можна розділити на кілька категорій.

1. Дії, здійснювані авторизованими користувачами

У цю категорію потрапляють:
· Цілеспрямована крадіжка або знищення даних на робочій станції або сервері;
· Пошкодження даних користувачем у результаті необережних дій.

2. "Електронні" методи впливу, здійснювані хакерами

Під хакерами розуміються люди, які займаються комп'ютерними злочинами як професійно (у тому числі в рамках конкурентної боротьби), так і просто з цікавості. До таких методів належать:
· Несанкціоноване проникнення в комп'ютерні мережі;
· DOS-атаки.
Метою несанкціонованого проникнення ззовні в мережу може бути нанесення шкоди (знищення даних), крадіжка конфіденційної інформації та використання її в незаконних цілях, використання мережевої інфраструктури для організації атак на вузли третіх фірм, крадіжка коштів з рахунків і т. п.
Атака типу DOS (скор. від Denial of Service - "відмова в обслуговуванні") - це зовнішня атака на вузли мережі підприємства, що відповідають за її безпечну і ефективну роботу (файлові, поштові сервера). Зловмисники організують масовану відправку пакетів даних на ці вузли, щоб викликати їх перевантаження і, в підсумку, на якийсь час вивести їх з ладу. Це, як правило, тягне за собою порушення в бізнес-процесах компанії-жертви, втрату клієнтів, збиток репутації і т. п.
3. Комп'ютерні віруси
Окрема категорія електронних методів впливу - комп'ютерні віруси та інші шкідливі програми. Комп'ютерний вірус - це спеціально написана, як правило, невелика за розмірами програма, яка може записувати (впроваджувати) свої копії (можливо, змінені) в комп'ютерні програми, розташовані у виконуваних файлах, системних областях дисків, драйверах, документах і т.д., причому, ці копії зберігають можливість до «розмноження». Процес впровадження вірусом своєї копії в іншу програму, файли або системну область диска називається зараженням, а програма або інший об'єкт, що містить вірус - зараженим.
Основні джерела вірусів:
· Носій інформації, на якій знаходяться заражені вірусом файли;
· Комп'ютерна мережа, в тому числі система електронної пошти та Internet;
· Жорсткий диск, на який потрапив вірус в результаті роботи з зараженими програмами.
4. "Природні" загрози
На інформаційну безпеку компанії можуть впливати різноманітні зовнішні фактори: причиною втрати даних може стати неправильне зберігання, крадіжка комп'ютерів і носіїв, форс-мажорні обставини і т. д.
На протязі всього уроку учні конспектують основні моменти.
Весь цей урок може бути представлений у вигляді презентації, в якій будуть розкриті основні поняття.
4. Перевірка знань учнів і підведення підсумків уроку
У виді самостійної роботи учні виконують тест на комп'ютері.
1. Що розуміють під інформаційною безпекою?
a) Безпека комп'ютера;
b) Захищеність інформації від зловмисних дій;
c) Захищеність користувача.
2. Що входить до дії, здійснювані авторизованими користувачами?
a) Цілеспрямована крадіжка або знищення даних і незлоумишленное пошкодження їх;
b) нецеленаправленно крадіжка даних;
c) Цілеспрямована крадіжка даних або їх знищення і зловмисне пошкодження даних користувачем.
3. Що вважається електронними методами впливу хакерів?
a) DOS-атаки;
b) Несанкціоноване проникнення в комп'ютерні мережі і DOS-атаки;
c) Несанкціоноване проникнення в комп'ютерні мережі.
4. Що є одним з основних джерел комп'ютерних вірусів?
a) Зовнішній носій, заражений вірусним файлом;
b) Жорсткий диск;
c) Операційна система.
5. Який тип вірусів не існує?
a) Файлові;
b) Мережеві;
c) Комп'ютерні.
Найактивніші учні отримують оцінку.
5. Домашнє завдання
Вивчити дану тему.

Додаток 2

Тема уроку: Класифікація загроз інформаційної безпеки.

Цілі уроку:
· Ознайомити учнів з основними типами загроз та їх характеристиками;
· Охарактеризувати ризики, пов'язані з навмисними погрозами обладнання;
· Виховувати негативне ставлення до шкідливих дій;
· Формувати навички самостійної роботи.
Обладнання: комп'ютери.
Програмне забезпечення: PowerPoint.
Хід уроку
1. Повідомлення теми та мети уроку
Учитель повідомляє учням тему і мету уроку.
2. Актуалізація знань
· Що розуміють під інформаційною безпекою?
· Що розуміють під загрозою інформаційної безпеки?
· Які ви знаєте заходи, що вживаються для захисту інформації?
3. Пояснення нового матеріалу
Вчитель:
За цілі впливу розрізняють три основних типи загроз безпеки:
 загрози порушення конфіденційності інформації;
 загрози порушення цілісності інформації;
 загрози порушення працездатності системи (відмови в обслуговуванні).
Загрози порушення конфіденційності спрямовані на розголошення конфіденційної або секретної інформації. При реалізації цих загроз інформація стає відомою особам, які не повинні мати до неї доступ. У термінах комп'ютерної безпеки загроза порушення конфіденційності має місце щоразу, коли отримано несанкціонований доступ до деякої закритої інформації, що зберігається в комп'ютерній системі або передається від однієї системи до іншої.
Загрози порушення цілісності інформації, що зберігається в комп'ютерній системі або передається по каналу зв'язку, спрямовані на її зміну чи спотворення, що приводить до порушення її якості або повного знищення. Цілісність інформації може бути порушено навмисне зловмисником, а так само в результаті об'єктивних впливів з боку середовища, що оточує систему. Ця загроза особливо актуальна для систем передачі інформації - комп'ютерних мереж.
Загрози порушення працездатності (відмова в обслуговуванні) спрямовані на створення таких ситуацій, коли певні навмисні дії або знижують працездатність інформаційних мереж, або блокують доступ до деяких її ресурсів. Наприклад, якщо один користувач системи запитує доступ до деякої службі, а інший робить дії по блокуванню цього доступу, то перший користувач отримує відмову в обслуговуванні. Блокування доступу до ресурсу може бути постійним або тимчасовим.
Порушення конфіденційності та цілісності інформації, а також доступності та цілісності певних компонентів і ресурсів інформаційних систем можуть бути викликані різними небезпечними впливами на інформаційні системи.
При навмисних погрози обладнання, програмне забезпечення, дані і канали зв'язку піддаються різним ризикам. Це пов'язано з певними діями порушника, наприклад:
Пошкодження обладнання
При сильному механічному і фізичному пошкодженні устаткування зазвичай губляться програмне забезпечення і дані.
Крадіжка обладнання
Комп'ютерне обладнання - привабливий об'єкт крадіжок, так як комплектуючі можна перепродати. Крадіжка не лише зупиняє роботу до моменту заміни вкраденого, але може призвести до непоправної втрати даних, що зберігаються на викрадених запам'ятовуючих пристроях.
Крадіжка програмного забезпечення
Комп'ютерне програмне забезпечення може бути вкрадено як в результаті крадіжки комп'ютера (програмне забезпечення може знаходитися на жорсткому магнітному диску), так і саме по собі. Можуть бути вкрадені диски або плівки, які містять комерційно доступне програмне забезпечення або, що більш небезпечно, копії програмного забезпечення, розробленого самою організацією. Програмне забезпечення є інтелектуальною власністю і може мати величезну вартість. Якщо конкуренти заволодіють повністю розробленої і працюючою системою, їм не буде потрібно витрачати власні час і кошти на самостійну розробку такої програми.
Можливі крадіжки програмного забезпечення, які не відразу очевидні. Припустимо, службовець копіює комерційну програму для використання вдома в особистих цілях. Копійовані програма захищена авторським правом і в більшості випадків ліцензована для використання на комп'ютері роботодавця. У подібних випадках визначити, чи мало місце комп'ютерний злочин чи порушення, можна на основі умов ліцензії. Розробники програмного забезпечення використовують кілька різних підходів для запобігання крадіжок при копіюванні їх продуктів, однак крадіжки програмного забезпечення залишаються проблемою злочинності міжнародного масштабу і приносять багатомільярдні збитки.
Саботаж за допомогою комп'ютера
За допомогою комп'ютерів сьогодні люди управляють інформацією в інтересах національної оборони, переводять трильйони доларів по мережах фінансових організацій, виконують медичні процедури, керують рухом пасажирських літаків і майже всім іншим. Людина, що отримав контроль над цими системами, може завдати величезної шкоди як самим системам, так і людям, життя та фінанси яких можуть залежати від них.
Інші різновиди саботажу відносяться до менш очевидним. Підробка повідомлень електронної пошти також потрапляє в розряд комп'ютерного саботажу. Повідомлення електронної пошти досить легко підробити, якщо ви прикиньтеся, що направляєте повідомлення іншої людини або що отримали повідомлення. Цифрові підписи, забезпечувані пакетами шифрування - прекрасний спосіб захиститися від таких підробок.
Зустрічається ще один різновид атак, що отримала назву «відмова в обслуговуванні». Такі атаки не обов'язково пошкоджують безпосередньо файли, але призводять до відмови в обслуговуванні користувачів піддалося впливу комп'ютера.
У загальному випадку комп'ютерне обладнання, програми і дані повинні залишитися доступними для користувачів. Коли виникає відмова в обслуговуванні в одній з цих областей (наприклад, якщо диск повний або пошкоджений або зіпсована програма), користувачі не можуть працювати. Навіть якщо нічого не пошкоджено, змінюється період безвідмовної роботи комп'ютера, і користувачі не можуть довести роботу до кінця.
Крадіжка матеріальних цінностей
Професійні злочинці - в тому числі закоренілі - розуміють, що комп'ютерна злочинність вигідніше і значно безпечніше, ніж пограбування банків або людей на вулиці.
Крадіжка вихідних даних
Комп'ютерним злочинцям не завжди потрібно здійснювати дуже складні комп'ютерні злочини в онлайновому режимі. Іноді вони просто викрадають цінні дані на диску, стрічці або папері
Несанкціоноване використання
Існує кілька типів несанкціонованого використання. По-перше, використання комп'ютерної системи людьми, які не уповноважені на це: наприклад, зломщики, які викрадають паролі або здогадуються, як обійти контроль доступу. Вони можуть завдати шкоди вашій системі або просто переглянути файли. Можливо, вони будуть використовувати систему в якості основи для підключення до інших мереж. Щонайменше збиток, що наноситься порушниками, полягає в тому, що вони безкоштовно користуються системою фірми.
По-друге, використання службовцями системи для роботи в мережі. Службовці часто використовують комп'ютери компаній для своїх власних цілей: ведення списків телефонів, підготовка завдань для інституту, посилка електронної пошти своїм друзям. Таке використання носить характер епідемії. Хоча більшість компаній не заперечує проти епізодичного використання комп'ютерних систем в особистих цілях, деякі компанії формально забороняють подібні дії. Цей процес легко виходить з-під контролю. Кожен раз коли комп'ютер вмикається і службовець витрачає час на цілі, не пов'язані з роботою, це призводить до додаткових витрат для організації. Якщо система використовується без дозволу організації, теоретично має місце крадіжка.
Тема викладається з презентаційним супроводом.
4. Перевірка знань учнів і підведення підсумків уроку
Учням задаються наступні питання:
· Які типи загроз розрізняють за метою впливу?
· Яка спрямованість у цих загроз?
· Які дії може здійснювати порушник?
Найактивніші учні отримують оцінку.
5. Домашнє завдання
Вивчити дану тему.
В Інтернеті знайти історію про реальну ситуацію з життя на одну з перерахованих вище загроз і описати її.

Додаток 3
Тема уроку: Історія розвитку криптографічного захисту.
Основні поняття криптографії.
Мета: сформулювати основні поняття криптографічного захисту; сформувати уявлення про появу криптографії та деяких її видах.
Вимоги до знань:
Учні повинні знати:
· Основні поняття криптографії;
· Історичні факти виникнення та застосування криптографії.
Обладнання уроку: Персональні комп'ютери.
Програмне забезпечення: Microsoft PowerPoint.
Хід уроку
1. Повідомлення теми та мети уроку
Учитель повідомляє учням тему і мету уроку.
2. Актуалізація знань
Опитати учнів по заданій на будинок темі:
· Що ви розумієте під ідентифікацією?
· Що ви розумієте під поняттям аутентифікація?
· Наведе приклади ідентифікації і автентифікація.
3. Пояснення нового матеріалу
Учитель
Основні поняття
Криптографія - наука про методи перетворення (шифрування) інформації з метою її захисту від зловмисників.
Шифр - спосіб (метод), перетворення інформації з метою її захисту від незаконних користувачів.
Стеганографія - набір засобів і методів приховування факту передачі повідомлення.
Стеганографія приховує сам факт передачі повідомлення, а криптографія вважає, що повідомлення (у зашифрованому вигляді) є незаконному користувачеві, але він не може витягти з цього повідомлення захищається інформацію.
Перші сліди стеганографічних методів губляться в глибокій старовині. Відомий повідомлення і після відростання волосся раба відправляли до адресата.
Широко застосовується сучасний метод "мікроточкі": повідомлення записується за допомогою сучасної техніки на дуже маленький носій - "мікроточку", яка пересилається за звичайним листом, наприклад, над маркою або де-небудь в іншому заздалегідь обумовленому місці. Один типовий стеганографічний прийом тайнопису - акростих. Акровіршем називається така організація віршованого тексту, при якій, наприклад, початкові літери кожного рядка утворюють приховуване повідомлення.
Зараз у зв'язку з широким застосуванням комп'ютера застосовуються різні методи
кодування інформації, що захищається всередині великих її обсягів. На відміну від стеганографії, криптографія займається методами перетворення інформації, які повинні перешкодити супротивникові у витяганні її з перехоплюваних повідомлень. При цьому по каналу зв'язку передається вже не сама захищається інформація, а результат її перетворення за допомогою шифру або коду, і для супротивника виникає складне завдання розкриття шифру чи коду.
Розтин шифру - процес отримання інформації, що захищається (відкритого тексту) з шифрованого повідомлення (шифртекста) без знання застосованого шифру.
Шифрування - процес застосування шифру і інформації, що захищається, тобто перетворення інформації, що захищається в шифроване повідомлення за допомогою певних правил, що містяться в шифрі.
Дешифрування - процес, зворотний шифруванню, і що полягає в перетворенні шифрованого повідомлення в захищається інформацію за допомогою певних правил, що містяться в шифрі.
Під ключем в криптографії розуміють змінний елемент шифру, який застосовують для шифрування конкретних повідомлень.
Одне з центральних місць в понятійному апараті криптографії займає таке поняття, як стійкість шифру. Під стійкістю шифру розуміють здатність шифру протистояти всіляким методам розтину. Якісно зрозуміти його досить легко, але отримання строгих доказових оцінок стійкості для кожного конкретного шифру все ще залишається невирішеною проблемою. Це пояснюється тим, що до цих пір немає математичних результатів, необхідних для вирішення такої проблеми. Тому стійкість конкретного шифру оцінюється тільки шляхом всіляких спроб його розтину і залежить від кваліфікації криптоаналітиків, розкривають шифр. Подібну процедуру називають перевіркою криптостійкості.
Криптологія - наука, що складається з двох напрямків: криптографії та криптоаналізу. Дешифрування - це наука (і практика її застосування) про методи та способи розкриття шифрів. Співвідношення криптографії та криптоаналізу очевидно: криптографія - це захист, тобто розробка шифрів, а криптоаналіз - напад, тобто розтин шифрів. Стійкість розробленого шифру можна довести за допомогою проведення різних спроб розкриття шифру, стаючи подумки в становище противника.
Історія криптографії
Довгий час заняття криптографією було долею одинаків. Серед них були обдаровані вчені, дипломати і священнослужителі. Відомі випадки, коли криптографію вважали навіть чорною магією. Цей період розвитку криптографії, як мистецтва, тривав з незапам'ятних часів до початку XX століття, коли з'явилися перші шифрувальні машини. Розуміння математичного характеру розв'язуваних криптографічних завдань прийшло тільки в середині XX століття, після робіт видатного американського вченого К. Шеннона. Свій слід в історії криптографії залишили багато хто добре відомі історичні особистості.
Перші відомості про використання шифрів у військовій справі пов'язані з ім'ям спартанського полководця Лісандра (шифр "Сціталь", V століття д.н.е). Цезар використовував у листуванні шифр, який увійшов в історію як "шифр Цезаря". У стародавній Греції був винайдений вид шифру, який надалі називався "Квадрат Політія". Братство франкмасонів з моменту свого виникнення (VIII століття) розробило і використовувало цілу систему особливих шифрів.
Одну з перших книг з криптографії написав І. Тритемія (1462-1516 рр.). Жив в Німеччині. У 1566 р. відомий механік і математик Д. Кардано опублікував роботу з описом винайденої їм системи шифрування ("решітка Кардано"). Франція XVI століття залишила в історії криптографії шифри короля Генріха IX і Рішельє. У Росії найбільш відомим шифром є "цифрова абетка" 1700 року, автором якої був Петро I. Деякі відомості про властивості шифрів та їх застосування могло знайти в художній літературі і кіно.
Розглянемо більш детально деякі приклади.
Шифр "Сціталь". Цей шифр відомий з часів війни Спарти і Персії проти Афін. Спартанський полководець Лісандр підозрював персів у зраді, але не знав їхніх таємних планів. Його агент в стані персів прислав зашифроване повідомлення, яке дозволило Лісандру випередити персів і розгромити їх. Шифроване повідомлення було написано на поясі офіційного гінця від персів наступним чином: агент намотав пояс на сціталь (дерев'яний циліндр певного діаметру) і написав на поясі повідомлення вздовж сціталя; потім він розмотав пояс і вийшло, що поперек пояси в безладді написані літери. Гонець не здогадався, що візерунок на його красивому поясі насправді містить зашифровану інформацію. Лісандр взяв сціталь такого ж діаметру, акуратно намотав на нього пояс і вздовж сціталя прочитав повідомлення від свого агента. Відзначимо, що в цьому шифрі перетворення відкритого тексту в шифрований полягає в певній перестановці літер відкритого тексту. Тому клас шифрів, до яких відноситься і шифр "Сціталь", - це переставних шифри.
Шифр Цезаря. Цей шифр реалізує наступні перетворення відкритого тексту: кожна буква відкритого тексту замінюється третьою після неї буквою в алфавіті, який вважається по колу, тобто після літери "я" слідує буква "а". Тому клас шифрів, до яких відноситься і шифр Цезаря, - це символи шифри. Наприклад, відкритий текст Криптограф при такому способі шифрування перетвориться в шифртекст НУЛТХСЕУГЧЛВ. Відзначимо, що Цезар заміняв букву третьою після неї буквою, але можна замінювати і п'ятої, і будь-який інший. Головне, щоб той, кому надсилається шифроване повідомлення, знав цю величину зсуву.
Шифр Віженера. Цей шифр відноситься до сімейства поліалфавітного символів шифрів. Його найзручніше представити, як шифр Цезаря зі змінною величиною зсуву. Щоб знати, на скільки зрушувати чергову букву відкритого тексту, заздалегідь обмовляється спосіб запам'ятовування зрушень. Для цієї мети використовується ключове слово, кожна буква якого своїм номером в алфавіті вказує величину зсуву. Ключове слово повторюється стільки разів, скільки потрібно для заміни всіх букв відкритого тексту. Наприклад, якщо ключове слово ВАЗА, а відкритий текст - Криптографія, значить, ключове слово дасть наступну послідовність зрушень букв відкритого тексту 319131913191. При такому способі шифрування відкритий текст перетвориться в шифротекст НССРХПЛСГХСА. Подальший розвиток ідеї ключового слова, а саме ідея запам'ятовувати спосіб перетворення відкритого тексту за допомогою якої-небудь книги, призвело до виникнення різних видів так званих книжкових шифрів.
Результати дослідження криптографії реалізуються зараз у вигляді шифруючих пристроїв, вбудованих в сучасні системи зв'язку. Тому криптографи обмежені у виборі засобів тим рівнем техніки і технології, який досягнутий на даний момент. Така залежність відбивається і на виборі використовуваного в криптографії математичного апарату. Умовно можна виділити три принципово різних етапу у розвитку математичного апарату криптографії.
До 40-х років XX століття застосовувалися тільки електромеханічні шіфромашіни, тому й спектр математичних перетворень був обмежений, в основному, методами комбінаторного аналізу та теорії ймовірностей.
Після появи електронної техніки, а тим більше комп'ютерів, сильно змінився і математичний апарат криптографії. Отримали розвиток прикладні ідеї та методи теорії інформації, алгебри, теорії кінцевих автоматів.
Роботи Діффі і Хеллмана (70-і роки) послужили поштовхом для бурхливого розвитку нових напрямків математики: теорії односторонніх функцій, доказів з нульовим розголошенням. У наш час прогрес саме в цих напрямках визначає практичні можливості криптографії. Однак для того, щоб криптографічні методи перетворення забезпечили ефективний захист інформації, вони повинні задовольняти ряду вимог. У стислому вигляді їх можна сформулювати наступним чином:
складність і стійкість криптографічного закриття повинні вибиратися в залежності від обсягу і ступеня таємності даних;
надійність закриття повинна бути такою, щоб секретність не порушувалася в тому випадку, коли зловмисникові стає відомий метод закриття;
метод закриття, набір використовуваних ключів і механізм їх розподілу не можуть бути занадто складними;
виконання процедур прямого і зворотного перетворень має бути формалізованим. Ці процедури не повинні залежати від довжини повідомлень;
помилки, що виникають у процесі виконання перетворення, не повинні поширюватися на текст в повній мірі і по системі;
вноситься процедурами захисту надмірність повинна бути мінімальною.
Дана тема може супроводжуватися презентацією.
4. Контроль знань і підведення підсумків уроку
Провести тест по даній темі на комп'ютері, оцінивши кожного учня.
1. Криптографія - наука про шифрування інформації з метою її захисту від зловмисників.
А) так Б) немає
2. Шифр - спосіб, перетворення інформації з метою її захисту від незаконних користувачів.
А) так Б) немає
3. Стеганографія - набір засобів і методів передачі повідомлення.
А) так Б) немає
4. Розтин шифру - процес отримання інформації, що захищається з шіфротекста зі знанням застосованого шифру.
А) так Б) немає
5. Шифрування - процес застосування шифру і захищається інформації.
А) так Б) немає
6. Ключ - це незмінний елемент шифру, який застосовують для шифрування конкретних повідомлень.
А) так Б) немає
5. Домашнє завдання
Двом учням, за бажанням, підготувати реферати на теми: «Принципи побудови криптографічних алгоритмів» і «Електронний цифровий підпис».

Додаток 4
Тема уроку: «Захист інформації в комп'ютерних мережах»
Мета: сформулювати рекомендації, спрямовані на підвищення безпеки роботи користувача в Інтернеті.
Вимоги до знань:
Учні повинні знати:
· Способи безпечної роботи в мережі Інтернет;
· Методи попередження інформаційної небезпеки в мережі Інтернет;
· Виховувати негативне ставлення до створення і поширення шкідливих програм;
· Формувати навички самостійної роботи.
Обладнання уроку: Персональні комп'ютери.
Програмне забезпечення: Microsoft PowerPoint.
Хід уроку
1. Повідомлення теми та мети уроку
Учитель повідомляє учням тему і мету уроку.
2. Актуалізація знань
Згадати і обговорити з учнями, вже відоме їм поняття захисту інформації та комп'ютерних мереж. Послухати думки учнів про те, що вони знають про захист інформації в комп'ютерних мережах.
3. Пояснення нового матеріалу
Вчитель:
Вирішення проблем безпеки Інтернету можливо тільки в комплексі з інформаційною безпекою в суспільстві. Законодавство Інтернету має випливати з соціальних нормативів.
З появою інформаційної техніки з'явилася і необхідність в інформаційній безпеці. Комп'ютер є багатообіцяючим знаряддям вчинення злочинів. Вже зараз економічний збиток від комп'ютерних злочинів можна порівняти з перевагами, які отримуються від впровадження комп'ютера, а соціальні та моральні втрати взагалі не піддаються оцінці.
Сформулюємо наступні рекомендації, спрямовані на підвищення безпеки роботи користувача в Інтернеті.
1. Встановити антивірусне програмне забезпечення з самими останніми оновленнями антивірусної бази. Перевіряти нові файли, що зберігаються на комп'ютері. Періодично перевіряти комп'ютер повністю.
2. Відслідковувати появу нових версій операційних систем і своєчасно встановлювати оновлення до них, що усувають виявлені помилки.
3. Налаштувати операційну систему так, щоб забезпечувалися основні правила безпеки при роботі в мережі.
4. Регулярно оновлювати користувальницьке програмне забезпечення для роботи в мережі, таке, як Internet Explorer, Outlook Exdivss, встановлюючи останні оновлення.
5. Виконати налаштування пошти, браузера Internet Explorer і клієнтів інших використовуваних сервісів, що зменшують ризик дії шкідливих програм і схильність мережевих атак.
6. Ніколи не встановлювати і не зберігати файли, отримані з ненадійних джерел: скачали з невідомих web-сайтів, надіслані електронною поштою, отримані у телеконференціях, - без попередньої перевірки антивірусною програмою. Підозрілі файли краще негайно видаляти.
7. При отриманні повідомлень про недоставку поштових повідомлень звертати увагу на причину і у разі автоматичного оповіщення про можливе відправлення вірусу негайно перевіряти комп'ютер антивірусною програмою.
8. По можливості, не зберігати в системі паролі (для встановлення з'єднань з Інтернетом, для електронної пошти тощо), періодично їх змінювати. Регулярно виконувати резервне копіювання важливої ​​інформації.
9. Підготувати і мати в доступному місці системну дискету, закриту на запис або завантажувальний диск. У випадку підозри на зараження комп'ютера шкідливою програмою завантажити систему з дискети або диска і перевірити антивірусною програмою.
Дану лекцію краще представити у вигляді презентації, яка може супроводжуватися ілюстраціями до кожного пункту.
4. Перевірка знань учнів і підведення підсумків уроку
Обговорити з учнями ті заходи, які вони застосовують для підвищення безпеки в мережі Інтернет.
Найактивніші учні отримують оцінку.
5. Домашнє завдання
Вивчити дану тему.
Двом учням, за вибором, підготувати реферати на теми: «Комп'ютерні віруси» та «Антивірусні програми».
Додати в блог або на сайт

Цей текст може містити помилки.

Педагогіка | Диплом
220кб. | скачати


Схожі роботи:
Елективний курс Система числення в передпрофільне навчанні інформатики
Інформаційна та комп`ютерна науки
Роль елективних курсів у викладанні географії
Програма елективних курсів з Загальної теорії статистики
Проектування та експертиза навчальних курсів за вибором учнів елективних
Проектування та експертиза навчальних курсів за вибором учнів елективних 2
Комп`ютерна система обробки інформації
Комп`ютерна злочинність і комп`ютерна безпека
Інформаційна система комп`ютерного клубу
© Усі права захищені
написати до нас