Защита информации и интеллектуальной собственности методы идентификации личности план урока

Обновлено: 05.07.2024

Цель урока: Познакомить учащихся с основными проблемами в области защиты информации и подходами к их решению.

Базовые понятия: цифровая информация, защищаемая информация, защита информации, виды угроз, утечка информации, несанкционированное воздействие.

I. Организационный этап.

В начале урока учитель приветствует учащихся, отмечает отсутствующих, проверяет готовность учащихся к уроку.

II. Актуализация знаний.

Второй этап урока проводится в виде беседы.

На предыдущих уроках раздела "Информационные процессы в системах"[1] говорилось о том, что любая информационная деятельность человека сводится к выполнению трех основных видов информационных процессов: процесса хранения информации, процесса передачи информации и процесса обработки информации. В современном обществе основным инструментом для осуществления информационных процессов являются средства ИКТ.

Учитель предлагает учащимся вспомнить, какими свойствами должна обладать информация для того что бы на ее основании можно было принять решение или сделать вывод. Внимание обращается на свойства полноты и достоверности.

На доске заполняется таблица:

Во втором столбце таблицы записывают, какие причины могут привести к потере полноты и достоверности информации при осуществлении информационных процессов средствами ИКТ.

Учитель задает учащимся вопросы:

К каким негативным последствиям может привести искажение и разрушение информации?

Какой информационный процесс необходимо осуществлять одновременно с процессами хранения, передачи и обработки информации?

Формулируется тема, цель и задачи урока (Приложение1, слайд1, слайд2).

Учитель просит учащихся вести в тетрадях конспект теоретической части урока (Приложение 2).

IV. Объяснение нового материала.

На этапе "Объяснения нового материала" учащиеся изучают презентацию к уроку (Приложение 1), ведут конспект в тетрадях (Приложение 2), отвечают на вопросы учителя, задают вопросы учителю.

Вопросы к слайду:

Кроме примера на слайде приводит следующий пример:

Вопрос к слайду:

Какие примеры из жизни, художественной литературы или кинофильмов, связанные с кражей информации вы можете привести?

На этом этапе учащиеся определяют систему мер по защите информации на домашнем ПК.

Объясняет алгоритм использования цифровой подписи и сертификата.

Выполнение комплексов упражнений для улучшения мозгового кровообращения и снятия усталости глаз, рекомендованных СанПиН (Приложение 3).

VI. Первичное закрепление знаний.

На этапе первичного закрепления знаний учитель предлагает учащимся проверить свои знания, решить кроссворд (кроссворд: Приложение 4, ответы: ).

VII. Практическая работа.

Практическая работа организована по теме "Решение криптографических задач"[2]. Для решения задачи шифрования используется табличный процессор.

С помощью табличного процессора Excel автоматизировать процесс кодирования слов с использованием ключевого слова bank (предполагается, что слова будут состоять только из строчных латинских букв и их длина не будет превышать 10 символов).

Для решения задачи использовать текстовые функции СИМВОЛ и КОДСИМВ.

Каждая буква текста должна храниться в отдельной ячейке. Величина сдвига должна определяться автоматически (код буквы ключевого слова минус код буквы "a" плюс единица). Попробовать с помощью вашей таблицы зашифровать слова: algebra, geometry, english."

Учащимся выдается карточка с заданием (Приложение 5). В целях экономии времени на уроке на компьютерах учащихся заранее создается файл-заготовка MS Excel (Приложение 6).

Учащимся предлагается ответить на вопросы анкеты:

  • Доволен
  • Не совсем доволен
  • Я не доволен, потому что .
  • Стало лучше
  • Стало хуже
  • Не изменилось

Наиболее трудным для меня оказалось :

Я хотел бы узнать больше о :

IX. Домашнее задание.

Домашнее задание дифференцированное: первое задание обязательно для всех, во втором задании учащийся вправе выбрать один из вариантов.

Разработайте систему мер по защите информации на вашем домашнем ПК.

  1. Классификация антивирусных программ.
  2. Классификация компьютерных вирусов.
  3. Виды мошенничества в Интернете.

Рассмотрите пример программы на FreePascal решения задачи шифрования слова по ключу. Запустите программу на домашнем ПК. Протестируйте для слов algebra, geometry, english. Составьте программу шифрования и дешифрования слов из строчных латинских букв, так чтобы в начале работы полученная программа запрашивала у пользователя, какой именно вид обработки требуется выполнить (Приложение 7).

В области защиты информации и компьютерной безопасности в целом наиболее актуальными являются три группы проблем:

· нарушение конфиденциальности информации; это – разглашение или утечка какой-либо информации, не предназначенной для третьих лиц, без согласия на то ее обладателя

· нарушение целостности информации; это – изменение данных при хранении, обработке и передачи информации, т.е. сохранение данных в том виде, в каком они были созданы.

· нарушение работоспособности информационно-вычислительных систем.

Приоритетными направлениями проводимых исследований и разработок как у нас в стране, так и за рубежом являются [2]:

· защита от несанкционированных действий и разграничение доступа к данным в информационно-вычислительных системах коллективного пользования;

· идентификация и аутентификация пользователей и технических средств (в том числе "цифровая" подпись);

· обеспечение в системах связи и передачи данных защиты от появления дезинформации;

· создание технического и системного программного обеспечения высокого уровня надежности и использование стандартов (международных, национальных и корпоративных) по обеспечению безопасности данных;

· защита информации в телекоммуникационных сетях;

· разработка правовых аспектов компьютерной безопасности.

Рассмотрим основные понятия защиты информации и информационной безопасности компьютерных систем и сетей с учетом определений ГОСТ Р 50922—96.

Защита информации — это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

Цель защиты информации — это желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.

Эффективность защиты информации — степень соответствия результатов защиты информации поставленной цели.

Защита информации от утечки — деятельность по предотвращению неконтролируемого распространения защищаемой информации от ее разглашения, несанкционированного доступа (НСД) к защищаемой информации и получения защищаемой информации злоумышленниками.

Защита информации от разглашения — деятельность по предотвращению несанкционированного доведения защищаемой информации до неконтролируемого количества получателей информации.

Защита информации от НСД — деятельность по предотвращению получения защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником либо владельцем информации прав или правил доступа к защищаемой информации.

Заинтересованным субъектом, осуществляющим НСД к защищаемой информации, может выступать государство, юридическое лицо, группа физических лиц, в т. ч. общественная организация, отдельное физическое лицо.

Система защиты информации — совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности. Природа этих воздействий может быть самой разнообразной.

Множество существующих методов обеспечения информационной безопасности можно классифицировать по разным признакам, но только уместные комбинации этих признаков позволяют сетевому администратору обеспечить надлежащий уровень информационной безопасности.
В целом все методы можно разделить на два класса:

  1. организационно правовые методы, включающие воспитание у пользователей отношение недоступности и нетерпимости к нарушению информационной безопасности.
  2. организационно технические методы. Правовые методы нашли отражение в серии документов международной и национальной организаций регламентирующие все аспекты обеспечения информационной безопасности. Этот процесс никогда не закончится, так как совершенствуются методы нарушения информационной безопасности.

Перечислим основные методы обеспечения информационной безопасности:

Авторизация .
Этот метод позволяет создавать группы пользователей, наделять эти группы разными уровнями доступа к сетевым и информационным ресурсам и контролировать доступ пользователя к этим ресурсам.

Идентификация и аутентификация.
Идентификация позволяет определить субъект (терминал пользователя, процесс) по уникальному номеру, сетевому имени и другим признакам.

Аутентификация - проверка подлинности субъекта, например по паролю, PIN-коду, криптографическому ключу и т.д. Последние годы активно внедряются следующие методы аутентификации:

- Биометрия. Используется аутентификация по геометрии руки, радужной оболочки сетчатки глаза, клавиатурный почерк, отпечатки глаза и т.п.

- SMART-карты (интеллектуальные карты). Их удобство заключается в портативном и широком спектре функций, которые могут быть легко модифицированы. Недостатком SMART-карты является их дороговизна, так как требуют определенных устройств для считывания информации.

- е-Token (электронный ключ) – аналог SMART-карты, выполненный в виде брелка, подключающегося через USB-порт. Достоинство e-Token заключается в том, что он не требует специальных, дорогостоящих карт -reader.

Физическая защита . Администратору сети необходимо знать все возможные точки физического проникновения в сеть или нанесения ущерба.

Физические устройства защиты:

  • Физические устройства доступности к сетевым узлам и линиям связи.
  • Противопожарные меры
  • Защита поддержки инфраструктуры (электропитание, кондиционирование…)
  • Защита мобильных и радио систем.
  • Защита от перехвата данных.
  • Поддержка текущей работоспособности.
  • Резервное копирование.
  • Управление носителями.
  • Регламентированные работы.

Ещё 25—30 лет тому назад задача защиты информация могла быть эффективно решена с помощью организационных мер (выполнения режимных мероприятий и использования средств охраны и сигнализации) и отдельных программно-аппаратных средств разграничения доступа и шифрования. Этому способствовала концентрация информационных ресурсов и средств для их обработки на автономно функционирующих вычислительных центрах. Появление персональных ЭВМ, локальных и глобальных компьютерных сетей, спутниковых каналов связи, эффективных средств технической разведки и получения конфиденциальной информации существенно обострило проблему защиты информации.

Особенностями современных информационных технологий, прямо или косвенно влияющими на безопасность информации, являются:

1. Увеличение числа автоматизированных процедур в системах обработки данных и усиление важности принимаемых на их основе решений;

2. Территориальная распределенность компонентов компьютерных систем и передача информации между этими компонентами;

3. Усложнение используемых программных и аппаратных средств компьютерных систем;

4. Накопление и долговременное хранение больших массивов данных на электронных носителях, зачастую не имеющих твердых копий;

5. Интеграция в единых базах данных информации различного назначения и различных режимов доступа;

6. Непосредственный доступ к ресурсам компьютерных систем большого количества пользователей различных категорий и с различными полномочиями в системе;

7. Рост стоимости ресурсов компьютерных систем.

Рост количества и качества угроз безопасности информации в компьютерных системах не всегда приводит к адекватному ответу в виде создания надежных систем защиты информации и информационных технологий.

В наиболее полной трактовке, под средствами сетевой безопасности имеются в виду меры предотвращения нарушений безопасности, которые возникают только при передаче информации по сетям, а также меры, позволяющие определять, что такие нарушения безопасности имели место.

В современной практике выделяют следующие группы средств:

· защита с помощью паролей;

Организационные методы защиты информации.

Организационная защита информации — это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией, включающая в себя организацию режима охраны, организацию работы с сотрудниками, с документами, а также организацию использования технических средств и работу по анализу угроз информационной безопасности.

Организационные методы создаются в каждой организации в соответствии с требованиями и условиями ее деятельности, в результате чего, в фирме имеются специфические способы и нормы защиты, однако, все они подчинены общим законам:

· осуществление разработки политики безопасности бизнес-персоналом;

· разграничение доступа к информации в соответствии с функционалом каждого специалиста;

· отсутствие максимального доступа сотрудника к информации;

· физическое разграничение административных и производственных процессов в сети;

· организация сети на основе доменов.

Обеспечение защиты средств обработки информации и автоматизированных рабочих мест от несанкционированного доступа достигается системой разграничения доступа субъектов к объектам. Данная система реализуется в программно-технических комплексах в рамках операционной системы, систем управления базами данных или прикладных программ, в средствах реализации ЛВС, в использовании криптографических преобразований и методов контроля доступа.

Защита информации организационными средствами предполагает защиту без использования технических средств. Иногда задача решается простым удалением ОТСС (основных технических средств и систем) от границы контролируемой зоны на максимально возможное расстояние. Так же возможен вариант размещения, например, трансформаторной подстанции и контура заземления в пределах контролируемой зоны. К организационно-техническим можно отнести так же удаление ВТСС (вспомогательных технических средств и систем), линии которых выходят за пределы контролируемой зоны, запрещение использования ОТСС с паразитной генерацией для обработки информации, а также проведение специальных проверок технических средств на отсутствие закладочных устройств. Необходимо помнить, что организационно-технические меры требуют выполнение комплекса мер, предписанных нормативными документами.

При разработке СЗИ (средств защиты информации) так же следует принимать во внимание и то, что вся система состоит из более мелких систем. К ним относится: подсистема управления доступом, подсистема регистрации и учета, криптографическая защита информации и подсистема обеспечения целостности.

Общие принципы организации защиты конфиденциальной информации, применяемые при разработке СЗИ [2, c. 49]:

Для реализации мер защиты конфиденциальной информации должны применяться сертифицированные в установленном порядке технические средства защиты информации.

К мерам противодействия угрозам безопасности относят правовые, морально-этические, технологические, физические и технические меры. Морально-этические меры побуждают к созданию правовых мер (примером может быть неприязнь того, что кто-либо незнакомый Вам, может узнать Ваши фамилию имя и отчество, состояние здоровья или иную информацию личного характера). В свою очередь правовые меры побуждают к реализации организационных мер (разработка необходимых норм и правил при собирании, обработке, передаче и хранении информации), которые связаны с физическими и техническими мерами (технические средства защиты информации, физические барьеры на пути злоумышленника и т. д.).

Система безопасности — это организованная совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия или государства от внутренних и внешних угроз, в задачи которой входит разработка и осуществление мер по защите информации, формирование, обеспечение и продвижение средств обеспечения безопасности, и восстановление объектов защиты, пострадавших в результате каких-либо противоправных действий.

Все эти задачи помогают в достижении целей своевременного выявления угроз, оперативного их предотвращения, нейтрализации, пресечения, локализации и уничтожения, а также отражения атак.

Антивирусные методы защиты информации.

Способы антивирусной защиты составляют технические и программные средства по защите информации от вирусов.

Вирус — это программа содержащая, вредоносный код, поэтому основным средством от их защиты является антивирусное ПО — приложение, обеспечивающее отслеживание и уничтожение вирусов.

Как и вирусы, антивирусы постоянно развиваются. Также постоянно расширяются общее определение и классификация антивирусного ПО.

Антивирусная программа (антивирус) — программа для обнаружения и лечения вредоносных объектов или инфицированных файлов, а также для профилактики и предотвращения заражения файла или операционной системы вредоносным кодом. Антивирусное программное обеспечение состоит из подпрограмм, которые пытаются обнаружить или предотвратить размножение, а также удалить компьютерные вирусы и другие вредоносные программы. Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы [4, c. 85].

Существует достаточно большое количество антивирусных программ. Наиболее эффективными, на мой взгляд, являются:

· Антивирус Касперского (Россия);

· NOD 32 (Словакия);

· G DATA (Германия).

Как правило, все антивирусные программы платные. Существующие бесплатные программы, такие как Avast и Calm.AV, менее эффективны. Эффективность антивирусного ПО оценивается по проценту обнаруженных и обезвреженных вирусов и скорости реакции на вновь возникающие вирусные угрозы.

После успешного лечения компьютера от вирусов в системе все равно могут остаться неисправимые изменения, делающие систему неработоспособной. Поэтому лучшей защитой от вирусных атак является профилактика, заключающаяся в использовании проективной защиты, а также защиты компьютера от сетевых атак. Еще один действенный вариант — использование операционных систем семейства Linux, вирусы для которых на сегодня практически не получили распространения.

Использование паролей для защиты информации.

Использование надежного пароля является одним из наиболее важных факторов защиты компьютера от злоумышленников и других нежелательных пользователей.

Пароль — это условное слово или набор знаков, предназначенный для подтверждения личности или полномочий.

В 2003 году Infosecurity провели небольшое исследование, с целью выявления самых популярных паролей. Было опрошено 152 участника и в итоге были получены следующие результаты [3]:

· 16 % использовали собственное имя;

· 12 % использовали слово “password”;

· 11 % использовали название любимой спортивной команды;

· 8 % использовали дату рождения.

В начале 2013 года, в Лаборатории Касперского провели свое исследование с тем же вопросом, но уже в 25 странах. Картинка немного изменилась [3]:

· 16 % использовали собственную дату рождения;

· 6 % использовали слово “password” на местном языке;

· 6 % использовали кличку домашнего животного.

Использование представленных паролей не может служить эффективной защитой информации. Пароль, несущий в себе высокую степень защиты, должен отвечать следующим требованиям:

· длина не менее 6—8 символов;

· использование букв разных регистров;

· использование букв разных алфавитов;

· использование специальных символов;

· отсутствие словарных выражений.

Использование паролей в организации также должно регламентироваться административными методами:

· необходимо выделять программы и объекты информации, которые подлежать защите данным способом;

· доступ к паролю к каждому ресурсу должен быть ограничен узким кругом ответственных лиц, как правило, исполнителем, пользующимся защищенным ресурсов, руководителем подразделения или системным администратором;

· также должны быть разработаны правила хранения паролей, их смена в случаях взлома, утери и т. д.

Криптографические методы защиты информации.

Криптография — это комплексная наука о защите данных. Защита осуществляется на основе математических преобразований данных.

По теме: методические разработки, презентации и конспекты


Зачёт по математике для обучающихся 1 курса СПО по специальности 090905 "Технология защиты информации"

Перечень вопросов и практических заданий для проведения промежуточной аттестации по дисциплине ЕН 01. Математика по специальности 090905 Технология защиты информации (базовая подготов.


Методические указания по организации выполнения и защиты выпускной квалификационной работы специальность 090905 Организация и технология защиты информации

Методические указания предназначены для студентов и преподавателей, учавствующих в организации выполнения и защиты выпускной квалификационной работы.


Защита информации, антивирусная защита

Защита информации, антивирусная защита.

Урок "Защита информации. Антивирусная защита"

Урок по дисциплине Информатика по теме "Защита информации. Антивирусная защита".


Материал к уроку на тему: "Безопасность, гигиена, эргономика. Защита информации. Антивирусная защита"

Материал к уроку на тему: "Безопасность, гигиена, эргономика. Защита информации. Антивирусная защита". Лекция и презентация.


Лекция "Безопасность, гигиена, эргономика, ресурсосбережение. Защита информации, антивирусная защита"

Эргономика – наука о том, как люди с их различными физическими данными и особенностями жизнедеятельности взаимодействуют с оборудованием и машинами, которыми они пользуются. Цель эргономики.


КОНСПЕКТ ОТКРЫТОГО УРОКА Криптографические методы защиты информации

Предмет: МДК 02.01Технология разработки программного обеспеченияТема занятия: Криптографические методы защиты информацииТип занятия: комбинированный урокЦели занятия:обучающие:приобретение практически.


разрабтка урока с описанием методов защиты информации, криптографии.

Содержимое разработки

ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ

Методическая разработка урока

Разработал: А.С.Соловьева

Раздел 2. Размещение мультимедиа контента в сети Internet

МДК.02.01 Технологии публикации цифровой мультимедийной информации

Тема 2.4. Принципы лицензирования и модели распространения мультимедийного контента.

Урок 2.4.1. Защита от несанкционированного доступа к информации.

Образовательная: познакомить обучающихся с различными способами защиты информации от несанкционированного доступа

Развивающая: развивать познавательный интерес, творческую активность

Воспитательная: воспитание терпения в работе, четкой организации учебного процесса, информационной культуры и грамотности, культуры общения.

Основные понятия: информационная безопасность, целостность, несанкционированный доступ, защита информации с помощью паролей, биометрические системы защиты.

Тип урока: урок изложения нового материала

Форма проведения: лекция с элементами беседы с демонстрацией презентации

Виды контроля: фронтальный, индивидуальный

Формы контроля: контроль преподавателя

Методы обучения:

Рассказ с элементами беседы.

Межпредметные связи:

Место проведения урока:

Оборудование к уроку: мультимедиа проектор, ПК, раздаточный материал.

Лепехин А. Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. М.: Тесей, 2008. — 176 с.

Угринович Н.Д. Информатика и ИКТ. Учебник для 11 класса. М.: БИНОМ. Лаборатория знаний, 2010. - 188 с.

Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009. — 352 с.

Этапы занятия

Дидактическая задача

Деятельность преподавателя

Деятельность

обучающихся

Организация начала урока

Мотивация обучающихся, подведение к теме урока и целеполаганию

Развитие логики у обучающихся, умения делать вы­воды

Восприятие разъ­яснений препода­вателя, работа по формулировке темы урока, поста­новке цели.

Актуализация опорных знаний

Выявление сте­пени усвоения учебного мате­риала

Вопросы к обу­чающимся

Ответы на постав­ленные вопросы

Актуализация новых знаний

Развитие у обу­чающихся устой­чивых причинно-следственных свя­зей

Организация про­цесса восприятия материала урока, осознания и осмыс­ления нового учеб­ного материала

Восприятие, уста­новление связей, конспектирование основных понятий

Самостоятель­ная работа с раз­даточным мате­риалом

Формирование умений самостоя­тельно получать информацию из различных источ­ников

Организация про­цесса восприятия, осознания и осмыс­ления нового учеб­ного материала

Выполнение практического задания

Рефлексия, выяв­ление пробелов в знаниях

Создание условий для творческого процесса

Озвучивание ре­зультатов деятель­ности на уроке

Подведение ито­гов урока, до­машнее задание

Оценка деятель­ности обучаю­щихся

Проверка усвоения обучающимися из­ложенного мате­риала в форме бе­седы

Подведение ито­гов, обобщение и анализ проделан­ной работы

Организационная часть (5 минут)

Проверка количества обучающихся.

Проверка готовности к уроку.

Мобилизация внимания обучающихся

Актуализация опорных знаний

Какова роль информации в современном обществе? И почему современное общество называют информационным?

К любой ли информации должен быть свободный доступ?

Как вы считаете, нужно ли защищать информацию, хранящуюся на вашем компьютере?

Что является угрозой для вашей информации?

Каковы могут быть последствия несанкционированного доступа к информации?

Какие Вы знаете и используете меры защиты информации, чтобы ее не уничтожили, не похитили?

Актуализация новых знаний


Какова же цель нашего урока? Изучить способы защиты информации.

Рассмотрим эти способы подробнее.

Защита - это система мер по обеспечению безопасности с целью ее сохранения.

Защита информации обеспечивается соблюдением режима секретности, применением охранных систем и использованием шифрования и паролей. (слайд 2)


Информационная безопасность – в общепринятом смысле рассматривается как совокупность конфиденциальности, целостности и доступности информации. (слайд 3)

Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.

Целостность: неизменность информации в процессе ее передачи или хранения.

Доступность: свойство информации, определяющее возможность их получения и использования по требованию уполномоченных лиц (слайд 3).


В компьютерной среде понятие безопасности подразумевает

надежность работы компьютера,

сохранность ценных данных,

защиту информации от внесения в нее изменений неуполномоченными лицами,

сохранение тайны переписки в электронной связи.

Именно поэтому необходимо в первую очередь самостоятельно защищать информацию доступными средствами.

Несанкционированный доступ – действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами. (слайд 4)


Для предотвращения несанкционированного доступа осуществляется контроль доступа.

Биометрические системы защиты

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. (слайд 5)


Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.

К биометрическим системам защиты информации относятся системы идентификации:

по отпечаткам пальцев;

по характеристикам речи;

по радужной оболочке глаза;

по изображению лица;

по геометрии ладони руки.

Идентификация по отпечаткам пальцев

Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках).

Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.


слайд 6

Идентификация по характеристикам речи

Идентификация человека по голосу — один из традиционных способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы.

Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи.


слайд 7

Идентификация по радужной оболочке глаза

Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой.

Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека.


слайд 8

Идентификация по изображению лица

Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии.

Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).

В настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.


слайд 9


слайд 10

Идентификация по ладони руки

В биометрике в целях идентификации используется простая геометрия руки – размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).

Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях.


слайд 11

Защита с использованием паролей

Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли.

Преодолеть такую защиту нелегко. Однако, существуют определенные правила создания паролей и требования к их созданию, ведь не секрет, что пароли легко взламываются хакерами или людьми, которые знают правила создания паролей и часто используемые пароли.


слайд 12

Американские специалисты обнародовали список самых ненадежных паролей. Они проанализировали данные украденной хакерами и опубликованной в свободном доступе информации. Лидером в нем стал ключ "123456".

В 2013 году самыми распространенными оказались пароли:

2. password ("пароль" по-английски);

Среди других популярных секретных сочетаний оказались также пароли, которые в переводе с английского на русский язык означают "обезьяна", "я тебя люблю", "тень" и "счастье".


слайд 13

Специалисты компании рекомендуют владельцам перечисленных паролей немедленно их сменить. Кроме того, эксперты подчеркивают, что для создания действительно надежного пароля недостаточно использовать только прописные и заглавные буквы, следует обязательно добавлять цифры и специальные символы, включая "решетку", "звездочку" и другие. Следует также периодически придумывать новые ключи

Просмотр видеоролика (2 минуты)

Сегодня, мне хотелось бы познакомить вас с еще одним простым на первый взгляд, но очень эффективным способом защиты информации – это шифрование с помощью таблицы кодов. Он заключается в следующем:

Буквы нашего алфавита можно пронумеровать от 1 до 33. Выглядеть это будет так как на Инструкционной карте № 1

Информатика и информационно-коммуникационные технологии в школе

MyTestX - лего и удобно

помочь учащимся получить представление о видах программного обеспечения, способах защиты информации, научить устанавливать и удалять ПО.

воспитание информационной культуры учащихся, внимательности, аккуратности, дисциплинированности, усидчивости.

развитие мышления, познавательных интересов, навыков работы на компьютере, работы с программным обеспечением.

доска, компьютер, компьютерная презентация.

  1. Орг. момент. (1 мин)
  2. Актуализация и проверка знаний. (5 мин)
  3. Теоретическая часть. (10 мин)
  4. Практическая часть. (15 мин)
  5. Д/з (2 мин)
  6. Вопросы учеников. (5 мин)
  7. Итог урока. (2 мин)

Приветствие, проверка присутствующих. Объяснение хода урока.

II. Актуализация и проверка знаний.

Учащиеся выполняют компьютерные тесты по предыдущим темам.

III. Теоретическая часть.

Лицензионные, условно бесплатные и бесплатные программы.

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Некоторые фирмы – разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);

программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);

дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;

устаревшие версии программ;

драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана информации

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

буквы С в окружности или круглых скобках ©;

наименования (имени) правообладателя;

года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Защита доступа к компьютеру.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования.

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение 'компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита данных на дисках.

Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:

загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере;

некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера;

с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

В чем состоит различие между лицензионными, условно-бесплатными и бесплатными программами?

Как можно зафиксировать свое авторское право на программный продукт?

Какие используются способы идентификации личности при предоставлении доступа к информации?

Почему компьютерное пиратство наносит ущерб общетсву?

Какие существуют программные и аппаратные способы защиты иформации?

Чем отличается простое копирование файлов от инсталляции программ?

III. Практическая часть.

Учитель демонстрирует инсталлировать программу, ее работу, деинсталляцию программы.

Затем учащимся ставиться задача – самостоятельно установить, проверить работу и деинсталлировать программу. Дистрибутив программы находится в C:/Наш урок/34/.

Учащиеся выполняют задание.

Знать, на какие группы можно разделить по юридическому статусу программы, в чем различие между ними, какие методы защиты информации существуют, уметь устанавливать ПО и деинсталлировать его. Дополнительное задание: познакомится с понятием цифровая подпись и программой PGP.

V. Вопросы учеников.

Ответы на вопросы учащихся.

Подведение итога урока. Выставление оценок.

На уроке мы познакомились с тем, что такое лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware). Научились устанавливать и удалять ПО.


MyTest X -->
Компьютерное тестирование знаний учащихся, сертификация и аттестация сотрудников.
Деcять типов заданий, локальное и сетевое тестирование.

Читайте также: