Конспект урока по дисциплине «Информационные технологии в профессиональной деятельности» Тема: «Защита файлов и управление доступом к ним»
план-конспект урока по теме
Студенты знакомятся с понятием «защита информации»; что является правом собственности, и на какие категории делится; основные виды преступлений связанные с вмешательством в работу компьютера, меры направленные на предупреждение компьютерных преступлений, защитой данных в компьютерных сетях.
Скачать:
Вложение | Размер |
---|---|
tema_uroka_zashchita.doc | 47 КБ |
Предварительный просмотр:
ОГБОУ СПО «Белгородский строительный колледж»
Конспект урока по дисциплине
«Информационные технологии в профессиональной деятельности»
Тема: «Защита файлов и управление доступом к ним»
(3-4 курс)
подготовила
преподаватель информационных технологий
Челомбитько Елена Михайловна
Белгород 2013
Тема урока: Защита файлов и управление доступом к ним.
Тип урока: изучение нового учебного материала.
Цель урока: обеспечить усвоение учащимися понятия «защита информации»; что является правом собственности, и на какие категории делится; основные виды преступлений; воспитание мотивов учения, положительного отношения к знаниям; соблюдение законов; воспитание дисциплинированности; развитие познавательных умений.
Структура урока.
1.Организационный момент и постановка цели.
1.1. Проверка готовности группы к уроку.
1.2. Приветствие. Отмечаю отсутствующих в журнале.
2.Ознакомление с новым учебным материалом.
По существу сфера безопасности называется не защита информации, а защита прав собственности на нее.
Информация – это знания, т.е. отражение действительности в сознании человека. Информация не является математическим объектом, но как объект права собственности копируется за счет математических носителей. Перемещение таких носителей к другому субъекту неизбежно влечет нарушение прав собственности на информацию.
Право собственности включает в себя 3 правомочных собственника:
1.Право распоряжения – определяется, кому эта информация могла быть предоставлена.
2.Право владения – иметь информацию в неизменном виде.
3.Право пользования – использовать информацию в своих интересах.
Субъект права собственности на информацию может передать часть своих прав не теряя их сам к другим субъектам.
В федеральном законе «Об информации, информатизации и защите информации» от 20.02.95г. было введено понятие документирование информации с ограниченным доступом, которое распространяется на информацию, отнесенную к государственной тайне и конфиденциальную.
Цель защиты информации заключается в защите прав собственности на нее и задач безопасности, которая заключается в защите ее от утечки, модификации и утрате.
Информация как коммерческая тайна.
Понятие введено в 1991 году после вступления в силу закона «О предприятиях СССР» (ст.33).
Коммерческая тайна – это информация, которая не является государственным секретом, связанная с производством технологий, управлением организационной и другой деятельностью, разглашение которой может принести ущерб предприятию.
С развитием человеческого общества, появлением частной собственности, борьбой за власть – информация приобретает цену.
Ценной становится информация, овладение которой дает выигрыш.
Эффективное решение вопросов защиты информации может быть успешным при условии использования комплексного подхода и построению информационной безопасности.
Появление электронных денег привело к возможности их красть.
Хакер – компьютерный хулиган, получающий удовольствие оттого, что ему удается проникнуть в другой компьютер.
Кракер – вор, взломщик, в отличии от хакера ворует информацию, выкачивает ценные информационные банки.
И широкое распространение получили компьютерные вирусы.
Для того, чтобы остановить нарушителя необходимо определить возможные точки приложения его усилий и установить на его пути систему преград.
Ценность информации является критерием принятия решения на защиту информации. Для оценки информации требуется ее разделить на категории.
По важности:
1.Жизненноважная – незаменимая.
2.Важная – которая могла быть заменена и восстановлена.
3.Полезная – трудно восстановить, но без нее можно работать.
4.Несущественная, ненужная организму.
Эти уровни согласуются с принципом деления информации по уровню секретности.
Уровень секретности – это административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю конкретной или секретной информации.
Компьютерная преступность.
Компьютерных преступлений, как преступлений специфических в юридическом смысле не существует.
Компьютерные преступления условно можно разделить на 2 большие категории:
I Преступления связанные с вмешательством в работу компьютера;
II Преступления использующие компьютеры, как необходимые компьютерные средства.
Основные виды преступлений связанные с вмешательством в работу компьютеров.
I. Несанкционированный доступ к информации. Несанкционированный доступ осуществляется с использованием чужого имени, изменением физических адресов технических устройств, модификацией программного и информационного обеспечения, хищением носителя информации, установка аппаратуры записи подключаемым каналам передачи данных.
II. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводя из строя компьютерную систему.
Разновидности «логических бомб».
1.Временная бомба – срабатывает по достижению определенного момента времени;
2. «Троянский конь» - тайно вводится в чужую программу команды позволяющие осуществлять новые, непланировавшиеся владельцем программы функции, но одновременно сохраняют работоспособность;
2-а. Безобидно выглядящий кусок программы вставляют не команды выполняющие грязную работу, а команды формирующие эти команды и после выполнения уничтожающие их.
III. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных компонентов, приведение к тяжким последствиям.
IV. Подделка компьютерной информации. Разновидность несанкционированного доступа с той разницей, что пользоваться им может не посторонний пользователь, а саморазработчик.
Идея преступления состоит в подделке выходной информации компьютера с целью имитации работоспособности больших систем.
V. Хищение компьютерной информации.
Виды преступлений, в которых компьютер является средством достижения цели.
1.Разработка сложных математических моделей, входными данными в которых являются возможности условий проведения преступления, а выходными данными – рекомендации по выбору оптимального варианта действий преступника.
2.«Воздушный змей» простейший случай: открывается в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно постепенно повышающимися суммами.
Предупреждение компьютерных преступлений.
При разработке компьютерных систем, выход из строя или ошибки, в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными.
Выделим некоторые меры направленные на предупреждение преступления:
1.Технические меры: защита от несанкционированного доступа, резервное копирование особо важных компьютерных систем, установка оборудования обнаружения и тушения пожара, оборудование обнаружения воды, принятие конструктивных мер защиты от хищения, саботажа, диверсий, оснащение помещений замками, сигнализацией и т.д.
2.Организационные меры: охрана вычислительного центра, тщательный подбор персонала, наличие плана восстановления работоспособности центра после выхода из строя, выбор места расположения центра и т.д.
3.Правовые меры: разработка норм устанавливающих ответственность за компьютерные преступления, защита авторских прав программиста и т.д.
Защита данных в компьютерных сетях.
При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушении прав доступа, которые могут привести к уничтожению и нежелательной модификации данных. Среди таких потенциальных угроз можно выделить:
1.Сбои оборудования:
а)сбои кабельной системы;
б)перебой электропитания;
в)сбои дисковых систем;
г)сбои систем архивации данных;
д)сбои работы серверов, рабочих станций, сетевых карт и т.д.
2.Потери информации из-за некорректной работы ПО:
а)потеря или изменения данных при ошибках ПО;
б)потери при заражении системы компьютерными вирусами.
3.Потери связанные с несанкционированным доступом:
а)несанкционированное копирование, уничтожение или подделка информации;
б)ознакомление с конфиденциальной информацией, составляющую тайну, посторонними людьми.
4.Потери информации связанные с неправильным хранением архивных данных.
5.Ошибка обслуживающего персонала и пользователя:
а) случайное уничтожение или изменение данных
б) некорректное использование программного и аппаратного обеспечения ведущее к уничтожению или изменению данных
Многочисленные виды защиты информации объединяются в три основные класса:
- средства физической защиты
- программные средства защиты
- административные меры защиты
3.3адание на дом.
Домашнее задание будет заключаться в следующем: выучить конспект по тетради.
4.Подведение итогов.
Спасибо за работу. Занятие окончено.
Список использованной литературы
- Михеева Е.В. Информационные технологии в профессиональной деятельности: – Москва: Проспект, 2009
- Черноскутова И.А. Информатика. – Санкт Петербург: Питер, 2005
Использованные материалы и Интернет-ресурсы
www.studfiles.ru
По теме: методические разработки, презентации и конспекты
презентация к уроку по дисциплине: "Информационные технологии в профессиональной деятельности" по теме: "Информационная культура"
Презентация к уроку по дисциплине "Информационные технологии в профессиональной деятельности" по теме "Интернет и информационная культура"...
Сборник тестов по теме "Базы данных" по дисциплине "Информационные технологии в профессиональной деятельности"
Сборник включает в себя тексты тестов и заданий для проведения зачетных занятий, зачета по теме "Базы данных" в рамках дисциплины "Информационные технологии в профессиональной деятельности"...
План проведения открытого урока "Технология обработки текстовой и графической информации" по дисциплине «Информационные технологии в профессиональной деятельности»
План проведения открытого урока по дисциплине «Информационные технологии в профессиональной деятельности» Тема: "Технология обработки текстовой и графической информации" ...
Методическая разработка по теме: «Создание, разработка и внедрение электронных образовательных ресурсов по дисциплине «Информационные технологии в профессиональной деятельности»
Методическая разработка...
ФОРМИРОВАНИЕ ОБЩИХ И ПРОФЕССИОНАЛЬНЫХ КОМПЕТЕНЦИЙ ОБУЧАЮЩИХСЯ НА УРОКАХ ДИСЦИПЛИНЫ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ ДЛЯ СПЕЦИАЛЬНОСТИ 13.02.11 ТЕХНИЧЕСКАЯ ЭКСПЛУАТАЦИЯ И ОБСЛУЖИВАНИЕ ЭЛЕКТРООБОРУДОВАНИЯ
В данной статье приведен план урока, способствующий формированию общих и профессиональных компетенций студентов при изучении дисциплины «Информационные технологии в профессиональной деятел...
МЕТОДИЧЕСКАЯ РАЗРАБОТКА УЧЕБНОГО ЗАНЯТИЯ по дисциплине «Информационные технологии в профессиональной деятельности» Тема: «Применение геоинформационных систем (ГИС)-технологий в сельском хозяйстве»
Данная работа является методической разработкой занятия с использованием интерактивных технологий. Тема «Применение геоинформационных систем (ГИС)-технологий в сельском хозяйстве» - одна и...
Сборник практических работ по дисциплине «Информационные технологии в профессиональной деятельности» раздел «Автоматизированные системы управления в торговле»
Сборник практических работ по дисциплине "ИТ в ПД" раздел "АСУ в торговле"...