Конспект урока по дисциплине «Информационные технологии в профессиональной деятельности» Тема: «Защита файлов и управление доступом к ним»
план-конспект урока по теме

Челомбитько Елена Михайловна

Студенты знакомятся с понятием «защита информации»; что является правом собственности, и на какие категории делится; основные виды преступлений связанные с вмешательством в работу компьютера, меры направленные на предупреждение компьютерных преступлений, защитой данных в компьютерных сетях.

Скачать:

ВложениеРазмер
Microsoft Office document icon tema_uroka_zashchita.doc47 КБ

Предварительный просмотр:

ОГБОУ СПО «Белгородский строительный колледж»

Конспект урока по дисциплине

«Информационные технологии в профессиональной деятельности»

Тема: «Защита файлов и управление доступом к ним»

(3-4 курс)

подготовила

преподаватель информационных технологий

Челомбитько Елена Михайловна

Белгород 2013


Тема урока: Защита файлов и управление доступом к ним.

Тип урока: изучение нового учебного материала.

Цель урока: обеспечить усвоение учащимися понятия «защита информации»; что является правом собственности, и на какие категории делится; основные виды преступлений; воспитание мотивов учения, положительного отношения к знаниям; соблюдение законов; воспитание дисциплинированности; развитие познавательных умений.

Структура урока.

1.Организационный момент и постановка цели.

1.1. Проверка готовности группы к уроку.

1.2. Приветствие. Отмечаю отсутствующих в журнале.

2.Ознакомление с новым учебным материалом.

По существу сфера безопасности называется не защита информации, а защита прав собственности на нее.

Информация – это знания, т.е. отражение действительности в сознании человека. Информация не является математическим объектом, но как объект права собственности копируется за счет математических носителей. Перемещение таких носителей к другому субъекту неизбежно влечет нарушение прав собственности на информацию.

Право собственности включает в себя 3 правомочных собственника:

1.Право распоряжения – определяется, кому эта информация могла быть предоставлена.

2.Право владения – иметь информацию в неизменном виде.

3.Право пользования – использовать информацию в своих интересах.

Субъект права собственности на информацию может передать часть своих прав не теряя их сам к другим субъектам.

В федеральном законе «Об информации, информатизации и защите информации» от 20.02.95г. было введено понятие документирование информации с ограниченным доступом, которое распространяется на информацию, отнесенную к государственной тайне и конфиденциальную.

Цель защиты информации заключается в защите прав собственности на нее и задач безопасности, которая заключается в защите ее от утечки, модификации и утрате.

Информация как коммерческая тайна.

Понятие введено в 1991 году  после вступления в силу закона «О предприятиях СССР» (ст.33).

Коммерческая тайна – это информация, которая не является государственным секретом, связанная с производством технологий, управлением организационной и другой деятельностью, разглашение которой может принести ущерб предприятию.

С развитием человеческого общества, появлением частной собственности, борьбой за власть – информация приобретает цену.

Ценной становится информация, овладение которой дает выигрыш.

Эффективное решение вопросов защиты информации может быть успешным при условии использования комплексного подхода и построению информационной безопасности.

Появление электронных денег привело к возможности их красть.

Хакер – компьютерный хулиган, получающий удовольствие оттого, что ему удается проникнуть в другой компьютер.

Кракер – вор, взломщик, в отличии от хакера ворует информацию, выкачивает ценные информационные банки.

И широкое распространение получили компьютерные вирусы.

Для того, чтобы остановить нарушителя необходимо определить возможные точки приложения его усилий и установить на его пути систему преград.

Ценность информации является критерием принятия решения на защиту информации. Для оценки информации требуется ее разделить на категории.

По важности:

1.Жизненноважная – незаменимая.

2.Важная – которая могла быть заменена и восстановлена.

3.Полезная – трудно восстановить, но без нее можно работать.

4.Несущественная, ненужная организму.

Эти уровни согласуются с принципом деления информации по уровню секретности.

Уровень секретности – это административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю конкретной или секретной информации.

Компьютерная преступность.

Компьютерных преступлений, как преступлений специфических в юридическом смысле не существует.

Компьютерные преступления условно можно разделить на 2 большие категории:

I Преступления связанные с вмешательством в работу компьютера;

II Преступления использующие компьютеры, как необходимые компьютерные средства.

Основные виды преступлений связанные с вмешательством в работу компьютеров.

I. Несанкционированный доступ к информации. Несанкционированный доступ осуществляется с использованием чужого имени, изменением физических адресов технических устройств, модификацией программного и информационного обеспечения, хищением носителя информации, установка аппаратуры записи подключаемым каналам передачи данных.

II. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводя из строя компьютерную систему.

Разновидности «логических бомб».

1.Временная бомба – срабатывает по достижению определенного момента времени;

2. «Троянский конь» - тайно вводится в чужую программу команды позволяющие осуществлять новые, непланировавшиеся владельцем программы функции, но одновременно сохраняют работоспособность;

2-а. Безобидно выглядящий кусок программы вставляют не команды выполняющие грязную работу, а команды формирующие эти команды и после выполнения уничтожающие их.

III. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных компонентов, приведение к тяжким последствиям.

IV. Подделка компьютерной информации. Разновидность несанкционированного доступа с той разницей, что пользоваться им может не посторонний пользователь, а саморазработчик.

Идея преступления состоит в подделке выходной информации компьютера с целью имитации работоспособности больших систем.

V. Хищение компьютерной информации.

Виды преступлений, в которых компьютер является средством достижения цели.

1.Разработка сложных математических моделей, входными данными в которых являются возможности условий проведения преступления, а выходными данными – рекомендации по выбору оптимального варианта действий преступника.

2.«Воздушный змей» простейший случай: открывается в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно постепенно повышающимися суммами.

Предупреждение компьютерных преступлений.

При разработке компьютерных систем, выход из строя или ошибки, в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными.

Выделим некоторые меры направленные на предупреждение преступления:

1.Технические меры: защита от несанкционированного доступа, резервное копирование особо важных компьютерных систем, установка оборудования обнаружения и тушения пожара, оборудование обнаружения воды, принятие конструктивных мер защиты от хищения, саботажа, диверсий, оснащение помещений замками, сигнализацией и т.д.

2.Организационные меры: охрана вычислительного центра, тщательный подбор персонала, наличие плана восстановления работоспособности центра после выхода из строя, выбор места расположения центра и т.д.

3.Правовые меры: разработка норм устанавливающих ответственность за компьютерные преступления, защита авторских прав программиста и т.д.

Защита данных в компьютерных сетях.

При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушении прав доступа, которые могут привести к уничтожению и нежелательной модификации данных. Среди таких потенциальных угроз можно выделить:

1.Сбои оборудования:

а)сбои кабельной системы;

б)перебой электропитания;

в)сбои дисковых систем;

г)сбои систем архивации данных;

д)сбои работы серверов, рабочих станций, сетевых карт и т.д.

2.Потери информации из-за некорректной работы ПО:

а)потеря или изменения данных при ошибках ПО;

б)потери при заражении системы компьютерными вирусами.

3.Потери связанные с несанкционированным доступом:

а)несанкционированное копирование, уничтожение или подделка информации;

б)ознакомление с конфиденциальной информацией, составляющую тайну, посторонними людьми.

4.Потери информации связанные с неправильным хранением архивных данных.

5.Ошибка обслуживающего персонала и пользователя:

а) случайное уничтожение или изменение данных

б) некорректное использование программного и аппаратного обеспечения ведущее к уничтожению или изменению данных

Многочисленные виды защиты информации объединяются в три основные класса:

  1. средства физической защиты
  2. программные средства защиты
  3. административные меры защиты

3.3адание на дом.

Домашнее задание будет заключаться в следующем: выучить конспект по тетради.

4.Подведение итогов.

Спасибо за работу. Занятие окончено.


Список использованной литературы

  1. Михеева Е.В. Информационные технологии в профессиональной деятельности: – Москва: Проспект, 2009
  2. Черноскутова И.А. Информатика. – Санкт Петербург: Питер, 2005

Использованные материалы и Интернет-ресурсы

www.studfiles.ru


По теме: методические разработки, презентации и конспекты

презентация к уроку по дисциплине: "Информационные технологии в профессиональной деятельности" по теме: "Информационная культура"

Презентация к уроку по дисциплине "Информационные технологии в профессиональной деятельности" по теме "Интернет и информационная культура"...

Сборник тестов по теме "Базы данных" по дисциплине "Информационные технологии в профессиональной деятельности"

Сборник включает в себя тексты тестов и заданий для проведения зачетных занятий, зачета по теме "Базы данных" в рамках дисциплины "Информационные технологии в профессиональной деятельности"...

План проведения открытого урока "Технология обработки текстовой и графической информации" по дисциплине «Информационные технологии в профессиональной деятельности»

План проведения открытого урока по дисциплине «Информационные технологии в профессиональной деятельности»  Тема: "Технология обработки текстовой и графической информации" ...

ФОРМИРОВАНИЕ ОБЩИХ И ПРОФЕССИОНАЛЬНЫХ КОМПЕТЕНЦИЙ ОБУЧАЮЩИХСЯ НА УРОКАХ ДИСЦИПЛИНЫ ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ В ПРОФЕССИОНАЛЬНОЙ ДЕЯТЕЛЬНОСТИ ДЛЯ СПЕЦИАЛЬНОСТИ 13.02.11 ТЕХНИЧЕСКАЯ ЭКСПЛУАТАЦИЯ И ОБСЛУЖИВАНИЕ ЭЛЕКТРООБОРУДОВАНИЯ

В данной статье приведен план урока, способствующий формированию  общих и профессиональных компетенций студентов при изучении дисциплины «Информационные технологии в профессиональной деятел...

МЕТОДИЧЕСКАЯ РАЗРАБОТКА УЧЕБНОГО ЗАНЯТИЯ по дисциплине «Информационные технологии в профессиональной деятельности» Тема: «Применение геоинформационных систем (ГИС)-технологий в сельском хозяйстве»

Данная работа является методической разработкой занятия с использованием интерактивных технологий. Тема «Применение геоинформационных систем (ГИС)-технологий в сельском хозяйстве» - одна и...