Открытый урок по теме: «Виды мер обеспечения информационной безопасности»
план-конспект урока по информатике и икт

Белова Ирина Викторовна

Открытый урок по теме: «Виды мер обеспечения информационной безопасности»

 

Урок предназначен для проведения в рамках дисциплины Информатика и ИКТ на 1 курсе учреждений среднего профессионального образования.

Цели урока:

  • Учебная: сформировать понятие о современном уровне развития мер обеспечения информационной безопасности, о существующей классификации и видах мер.
  • Развивающая: развитие исследовательской компетентности учащихся, логического мышления, расширение кругозора, развитие навыков ориентирование в многообразии мер обеспечения информационной безопасности
  • Воспитательная: развитие познавательного интереса, воспитание информационной культуры.

Программно-дидактическое обеспечение: мультимедийный компьютерный класс, ПК, мультимедийный проектор, ОС Windows, ПО MS PowerPoint.

Ключевые понятия учебного занятия:

  • Информационная безопасность
  • Нормативно-правовые меры обеспечения ИБ
  • Организационно-распорядительные меры обеспечения ИБ
  • Программно-технические меры обеспечения ИБ
  • Социальные меры обеспечения ИБ

 

Скачать:

ВложениеРазмер
Файл otkr_urok_ib.docx28.27 КБ
Файл prezentatsiya_ib_otkr.pptx1.92 МБ

Предварительный просмотр:

Открытый урок по теме: «Виды мер обеспечения информационной безопасности»

Цели урока:

  • Учебная: сформировать понятие о современном уровне развития мер обеспечения информационной безопасности, о существующей классификации и видах мер.
  • Развивающая: развитие исследовательской компетентности учащихся, логического мышления, расширение кругозора, развитие навыков ориентирование в многообразии мер обеспечения информационной безопасности
  • Воспитательная: развитие познавательного интереса, воспитание информационной культуры.

Программно-дидактическое обеспечение: мультимедийный компьютерный класс, ПК, мультимедийный проектор, ОС Windows, ПО MS PowerPoint.

Ключевые понятия учебного занятия:

  • Информационная безопасность
  • Нормативно-правовые меры обеспечения ИБ
  • Организационно-распорядительные меры обеспечения ИБ
  • Программно-технические меры обеспечения ИБ
  • Социальные меры обеспечения ИБ

Ход урока

Организационный момент (3 мин)

Приветствие группы. Проверка отсутствующих.

Проверка домашнего задания (5 мин)

Актуализация знаний (5 мин)

Слайд. 1 Слайд 2.

Актуализация знаний. Объявление темы и цели урока. Объявление плана урока.

Объяснение нового материала (презентации преподавателя и студентов) (65 мин)

Слайд 3. Слайд 4. Слайд 5.

В деле обеспечения информационной безопасности успех может принести только комплексный подход. Изучение структуры комплексной информационной защиты следует начинать с ретроспективного анализа исторически сложившихся направлений.  

В большинстве современных источников указывается на существование трех направлений информационной защиты:

  • нормативно-правового (законодательного),
  • организационно-распорядительного (административного)
  • инженерно-технического (программно-технического).

В некоторых учебных пособиях отходят от традиционной классификации. Например, В. В. Бакланов рассматривает девять направлений информационной защиты:

  • нормативно-правовая защита;
  • организационно-распорядительная защита;
  • инженерная защита и техническая охрана объектов информатизации;
  • защита информации от утечки по техническим каналам;
  • обнаружение и нейтрализация средств технической разведки;
  • управление доступом к информации;
  • защита компьютерной системы от вредоносных программ;
  • семантическое сокрытие информации;
  • обеспечение нормальных условий эксплуатации информационных систем и машинных носителей информации.

Каждое из направлений перекрывает какое-то пространство угроз, для каждого характерны свои постулаты, задачи и модели. Заметим, что такое деление необходимо только для специалистов в области информационной безопасности, однако для людей, которым нужны лишь общие сведения,  данная классификация  избыточна.

Мы  отойдем от типовой  классификации и будем говорить о том, что для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:

  • нормативно-правового;
  • организационно-распорядительного;
  • процедурного;
  • программно-технического.

Рассматриваемые направления защиты исторически складывались практически независимо друг от друга, поэтому в каждом них используются свои специфические понятия. Узкие специалисты по защите информации иногда могут не понимать друг друга, поскольку прибегают для обозначения одних и тех же процессов и явлений к разным терминам и в этом случае становится невозможно говорить о комплексном подходе к защите информации.  В дальнейшем постараемся учесть эту особенность.

Слайд 6.

Нормативно-правовой уровень довольно важен с точки зрения обеспечения информационной безопасности. Большинство людей не совершают противоправных действий не потому, что это технически невозможно, а потому, что это осуждается и/или наказывается. Самое важное на законодательном уровне - создать механизм, позволяющий согласовать процесс разработки законов с реалиями и прогрессом информационных технологий. Законы не могут опережать жизнь, но важно, чтобы отставание не было слишком большим, так как на практике, помимо прочих отрицательных моментов, это ведет к снижению информационной безопасности.

Данный уровень защиты информации включает в себя комплекс законодательных и иных правовых актов, устанавливающих правовой статус субъектов информационных отношений, объекты, методы и способы защиты, их правовой статус. Кроме того, к этому уровню относятся стандарты и спецификации в области информационной безопасности и можно отнести и морально-этические нормы поведения, например, Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

Слайд 7.

Организационно-распорядительный уровень является промежуточным между законодательно-правовым и программно-техническим уровнями формирования режима информационной безопасности. Именно на этом уровне определяются механизмы защиты, которые составляют третий уровень информационной. Законы и стандарты в области информационной безопасности являются лишь отправным нормативным базисом информационной безопасности.

Организационно-распорядительная защита в контексте какой-либо организации реализуется через персонал и предусматривает систему ограничительно-запретительных мер для людей, допущенных к работе с конфиденциальной информацией. Задачей этого уровня является разработка и реализация практических мероприятий по созданию системы информационной безопасности.

Это направление информационной защиты наиболее хорошо изучено и разработано, поскольку оно практикуется в течение столетий в разных странах для охраны сведений, относящихся к государственной, служебной и коммерческой тайне.

Организационно-распорядительная защита предусматривает только меры защиты от угроз конфиденциальности. Прямая угроза может исходить от иностранного государства, разведывательной или преступной организации, политического противника, экономического конкурента, любого постороннего лица, пытающегося незаконными способами получить чужие секреты. Между противником и информацией, на которую он посягает, находятся люди, которым эта информация доверена по службе. Персонал является самым слабым звеном в цепи обеспечения информационной безопасности, поскольку, по признанию многих ведущих специалистов по информационной защите, до 80 % информационных преступлений и правонарушений осуществляется по вине людей, которым доверяют.

Противник использует различные меры воздействия на персонал, чтобы с его помощью или при его попустительстве получить нужную информацию. Для этого могут применяться следующие методы:

  • подслушивание разговоров на служебные темы;
  • вербовка агентов;
  • подкуп;
  • шантаж;
  • угрозы в отношении сотрудника и его близких людей;
  • выведывание и пр.

Угроза конфиденциальности может реализоваться и при отсутствии активно действующего противника. Небрежный сотрудник может сам создать условия для несанкционированного распространения информации.

Цели организационно-распорядительной защиты – правильный подбор персонала, создание режима защиты конфиденциальной информации, обеспечение для персонала условий, при которых распространять конфиденциальную информацию становится невыгодно и опасно, ограждение своих сотрудников от нежелательного внимания конкурентов и пр.

Организационно-распорядительная защита включает в себя работу с кадрами и внутриобъектовый режим.

Слайд 8. Слайд 9.Слайд 10. Слайд11.

Под программно-техническими мерами обеспечения информационной безопасности подразумевают совокупность физических, технических и программных средств.

Физическая защита используется в основном на верхних уровнях защиты и состоит в физическом преграждении доступа посторонних лиц в помещения ВС на пути к данным и процессу их обработки. Для физической защиты применяются следующие средства:

  • сверхвысокочастотные, ультразвуковые и инфракрасные системы обнаружения движущихся объектов, определения их размеров, скорости и направления перемещения;
  • лазерные и оптические системы, реагирующие на пересечение нарушителями световых лучей;
  • телевизионные системы наблюдения за охраняемыми объектами;
  • кабельные системы, в которых небольшие объекты окружают кабелем, чувствительным к приближению нарушителя;
  • системы защиты окон и дверей от несанкционированного проникновения, а также наблюдения и подслушивания;
  • механические и электронные замки на двери и ворота;
  • системы нейтрализации излучений.

Техническая защита реализуется аппаратурой в составе ЭВМ или с помощью специализированных устройств. Основными техическими средствами защиты являются средства защиты процессоров и основной памяти, устройств ввода-вывода, систем передачи данных по каналам связи, систем электропитания, устройств внешней памяти (зеркальные диски) и т. д.

Технические средства защиты процессоров производят контроль допустимости выдаваемых из программ команд. Средства защиты памяти обеспечивают режим совместного использования и разграничения оперативной памяти при выполнении программ. К техническим средствам защиты устройств ввода-вывода относятся различные схемы блокировки от несанкционированного использования. Средства защиты передачи данных по каналам связи представляют собой схемы засекречивания (шифрования) информации.

Программная защита реализуется с помощью различных программ: операционных систем, программ обслуживания, антивирусных пакетов, инструментальных систем (СУБД, электронных таблиц, текстовых процессоров, систем программирования и т. д.), специализированных программ защиты и готовых прикладных программ.

Слайд 11.

Обзор современных программных средств защиты информации. Презентация студента и выступление студента

Слайд 12.

Обзор современных программных средств защиты информации. Презентация студента и выступление студента

Слайд 13.

Социальный уровень защиты информации предусматривает меры безопасности, ориентированные на людей

Мир, в котором мы живем, состоит из трех сущностей: вещества, энергии и информации, которые находятся в состоянии непрерывного кругооборота и взаимного превращения. Человечество постоянно и во все более возрастающих объемах извлекает их из окружающего мира и расходует на свои. Современный прогресс основан на возрастании информации. Чем больше работает наше сознание, тем обширнее становятся наши знания. Информационные ресурсы (в отличие от всех других видов ресурсов — трудовых, энергетических, минеральных и т.д.) тем быстрее растут, чем больше их расходуют .

Этот процесс необратим – остановка в творческом развитии для человека равносильна деградации. Но следует отметить, что современный ход развития информатизации направляется не мудростью ученых или взвешенной государственной политикой – его формируют рыночные отношения.

Слайд 14.

Существующие угрозы детской безопасности со стороны информации. Презентация студента. Выступление студента

Слайд 15. Слайд 16. Слайд 17.

Тестирование на выявление компьютерной зависимости.

1. Вы испытываете эйфорию, когда играете в компьютерные игры?
2. Постоянно Вам требуется все больше времени, чтобы достичь этого состояния?
3. У Вас появляется чувство опустошенности, дурное настроение или раздражительность, когда вы не можете поиграть за компьютером?4. У Вас есть боли в запястьях?
5. Вы прогуливали из-за того, что были заняты компьютерными играми?
6. Вы проводите 3 часа и более в день в Интернете?
7. Вы заходите на чаты, просматриваете сайты, не касающиеся вашей основной деятельности? Играя, вы пропускали прием пищи (завтрак, обед или ужин)?
8. Вам легче общаться с людьми через Интернет, нежели лицом к лицу?
9. Ваши друзья или родственники говорили вам, что вы невероятное количество часов сидите в Интернете или за компьютерными играми?
10. Вы отмечаете ухудшение в учебе? У вас были неудачные попытки ограничить время работы за компьютером?
11. Вы ощущаете онемение в мизинце во время работы за компьютером? Вы говорили другим, что проводите за компьютером немного времени, хотя это не так?
12. Вы отмечаете регулярные боли в спине (чаще чем 1 раз в неделю)?
13. В последнее время вас беспокоит сухость глаз?
14. В последнее время у вас было сильное желание играть?
15. Для того чтобы больше побыть в Интернете, вы прекращали мыться, чистить зубы или бриться?
16. С того времени, как вы используете Интернет или играете в компьютерные игры, у вас появились нарушения сна: долгое засыпание, бессонница?

Более 25% положительных ответов – наличие комп. зависимости.

Рефлексия (5 мин)

Спасибо всем за подготовленные доклады. Было очень интересно. Давайте теперь ответим на следующие вопросы:

  1. Что нового Вы узнали на сегодняшней паре?
  2. Как Вы думаете, в чем недостатки занятия?
  3. Какие вопросы еще следовало бы рассмотреть?
  4. Пригодятся ли Вам в будущем эти знания? Если да, то в чем? Если нет – то почему?

Подведение итогов (3 мин)

Выставление оценок

Домашнее задание (2 мин)

Привести примеры получения вредной информации и описать полученный вред.


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Меры обеспечения информационной безопасности

Слайд 2

План занятия Сформировать понятие о современных мерах обеспечения информационной безопасности Обзор классификации мер обеспечения информационной безопасности Обзор современных программных средств защиты информации Существующие угрозы детской безопасности со стороны информации Тест Подведение итогов Цель занятия

Слайд 3

Меры обеспечения информационной безопасности Нормативно-правовые (законодательные) Организационно-распорядительные (административные) Программно-технические (инженерно-технические) Классическая классификация

Слайд 4

Меры обеспечения информационной безопасности нормативно-правов ые организационно-распорядительн ые инженерная защита и техническая охрана объектов информатизации защита информации от утечки по техническим каналам обнаружение и нейтрализация средств технической разведки управление доступом к информации защита компьютерной системы от вредоносных программ семантическое сокрытие информации обеспечение нормальных условий эксплуатации информационных систем и машинных носителей информации Расширенная классификация

Слайд 5

Меры обеспечения информационной безопасности Нормативно-правовые Организационно-распорядительные Программно-технические Социальные

Слайд 6

Нормативно-правовые

Слайд 7

Организационно-распорядительные Система ограничительно-запретительных мер Работа с кадрами Внутриобъектный режим

Слайд 8

Программно-технические Физические Технические Программные

Слайд 9

Физические

Слайд 10

Технические

Слайд 11

Программные

Слайд 12

Обзор современных программных средств защиты информации

Слайд 13

Социальные

Слайд 14

Существующие угрозы детской безопасности со стороны информации

Слайд 15

Тест: Есть ли у Вас компьютерная зависимость

Слайд 16

1. Вы испытываете эйфорию, когда играете в компьютерные игры? 2. Постоянно Вам требуется все больше времени, чтобы достичь этого состояния? 3. У Вас появляется чувство опустошенности, дурное настроение или раздражительность, когда вы не можете поиграть за компьютером? 4. У Вас есть боли в запястьях? 5. Вы прогуливали из-за того, что были заняты компьютерными играми? 6. Вы проводите 3 часа и более в день в Интернете? 7. Вы заходите на чаты, просматриваете сайты, не касающиеся вашей основной деятельности? Играя, вы пропускали прием пищи (завтрак, обед или ужин)? 8. Вам легче общаться с людьми через Интернет, нежели лицом к лицу? 9. Ваши друзья или родственники говорили вам, что вы невероятное количество часов сидите в Интернете или за компьютерными играми? 10. Вы отмечаете ухудшение в учебе? У вас были неудачные попытки ограничить время работы за компьютером? 11. Вы ощущаете онемение в мизинце во время работы за компьютером? Вы говорили другим, что проводите за компьютером немного времени, хотя это не так? 12. Вы отмечаете регулярные боли в спине (чаще чем 1 раз в неделю)? 13. В последнее время вас беспокоит сухость глаз? 14. В последнее время у вас было сильное желание играть? 15. Для того чтобы больше побыть в Интернете, вы прекращали мыться, чистить зубы или бриться? 16. С того времени, как вы используете Интернет или играете в компьютерные игры, у вас появились нарушения сна: долгое засыпание, бессонница?

Слайд 17

Даже при одном положительном ответе стоит задуматься!!! 4 и более положительных ответов свидетельствуют о наличии компьютерной зависимости!!!

Слайд 18

Подведение итогов Выставление оценок Рефлексия Домашнее задание


По теме: методические разработки, презентации и конспекты

Открытый урок по теме: "Виды и периодичность технического обслуживания"

Открытый урок по теме: "Виды и периодичность технического обслуживания", по предмету:"Устройство и техническое обслуживание транспортных средств категории "В" как объектов управления"....

Конспект открытого урока по теме "Виды отдыха"

урок проводился в 6 классе на уроке английского языка. была использована презентация для интерактивной доски Smart Board...

Открытый урок на тему: «Прикладное программное обеспечение Microsoft Office. Текстовый процессор MS Word».

Данный урок разработан для студентов первых курсов СПО всех специальностей....

Открытый урок по теме: Виды треугольников

Данный урок предназначен для изучения в 5 классе на уроке математики. Учебник Математика -5 В.Б. Полонский и др....

Презентация работы по теме "Обеспечение информационной безопасности обучающихся в образовательной среде ОО

Презентация работы по теме "Обеспечение информационной безопасности обучающихся в образовательной среде ОО "...

Открытый урок по теме "Виды сказуемых"

Данный урок был разработан и проведен в рамках городского конкурса "Учитель года". Класс: 8 классПредмет: Русский языкТема урока: Повторение по теме «Главные члены предложения. Ти...

Открытый урок по теме "Виды придаточных в сложноподчиненном предложении", русский язык, 9 класс

Цели урока:Обучающая: обобщение и систематизация материала по теме "Сложноподчиненное предложение".Развивающая: совершенствование навыков определения видов придаточных предложений и способов...