Конспект урока "Защита файлов и управление доступом к ним"
ОГБОУ СПО «Белгородский строительный колледж»
Конспект урока по дисциплине
«Информационные технологии в профессиональной
деятельности»
Тема: «Защита файлов и управление доступом к
ним»
(3-4 курс)
подготовила
преподаватель информационных технологий
Челомбитько Елена Михайловна
Белгород 2013
Тема урока: Защита файлов и управление доступом к ним.
Тип урока: изучение нового учебного материала.
Цель урока: обеспечить усвоение учащимися понятия «защита информации»;
что является правом собственности, и на какие категории делится;
основные виды преступлений; воспитание мотивов учения,
положительного отношения к знаниям; соблюдение законов;
воспитание дисциплинированности; развитие познавательных
умений.
Структура урока.
1.Организационный момент и постановка цели.
1.1. Проверка готовности группы к уроку.
1.2. Приветствие. Отмечаю отсутствующих в журнале.
2.Ознакомление с новым учебным материалом.
По существу сфера безопасности называется не защита информации, а защита
прав собственности на нее.
Информация – это знания, т.е. отражение действительности в сознании
человека. Информация не является математическим объектом, но как объект права
собственности копируется за счет математических носителей. Перемещение таких
носителей к другому субъекту неизбежно влечет нарушение прав собственности на
информацию.
Право собственности включает в себя 3 правомочных собственника:
1.Право распоряжения – определяется, кому эта информация могла быть
предоставлена.
2.Право владения – иметь информацию в неизменном виде.
3.Право пользования – использовать информацию в своих интересах.
Субъект права собственности на информацию может передать часть своих прав
не теряя их сам к другим субъектам.
В федеральном законе «Об информации, информатизации и защите
информации» от 20.02.95г. было введено понятие документирование информации
с ограниченным доступом, которое распространяется на информацию, отнесенную
к государственной тайне и конфиденциальную.
Цель защиты информации заключается в защите прав собственности на нее и
задач безопасности, которая заключается в защите ее от утечки, модификации и
утрате.
Информация как коммерческая тайна.
Понятие введено в 1991 году после вступления в силу закона «О предприятиях
СССР» (ст.33).
Коммерческая тайна – это информация, которая не является государственным
секретом, связанная с производством технологий, управлением организационной и
другой деятельностью, разглашение которой может принести ущерб предприятию.
С развитием человеческого общества, появлением частной собственности,
борьбой за власть – информация приобретает цену.
Ценной становится информация, овладение которой дает выигрыш.
Эффективное решение вопросов защиты информации может быть успешным
при условии использования комплексного подхода и построению информационной
безопасности.
Появление электронных денег привело к возможности их красть.
Хакер – компьютерный хулиган, получающий удовольствие оттого, что ему
удается проникнуть в другой компьютер.
Кракер – вор, взломщик, в отличии от хакера ворует информацию, выкачивает
ценные информационные банки.
И широкое распространение получили компьютерные вирусы.
Для того, чтобы остановить нарушителя необходимо определить возможные
точки приложения его усилий и установить на его пути систему преград.
Ценность информации является критерием принятия решения на защиту
информации. Для оценки информации требуется ее разделить на категории.
По важности:
1.Жизненноважная – незаменимая.
2.Важная – которая могла быть заменена и восстановлена.
3.Полезная – трудно восстановить, но без нее можно работать.
4.Несущественная, ненужная организму.
Эти уровни согласуются с принципом деления информации по уровню
секретности.
Уровень секретности – это административная или законодательная мера,
соответствующая мере ответственности лица за утечку или потерю конкретной или
секретной информации.
Компьютерная преступность.
Компьютерных преступлений, как преступлений специфических в
юридическом смысле не существует.
Компьютерные преступления условно можно разделить на 2 большие
категории:
I Преступления связанные с вмешательством в работу компьютера;
II Преступления использующие компьютеры, как необходимые компьютерные
средства.
Основные виды преступлений связанные с вмешательством в работу
компьютеров.
I. Несанкционированный доступ к информации. Несанкционированный доступ
осуществляется с использованием чужого имени, изменением физических адресов
технических устройств, модификацией программного и информационного
обеспечения, хищением носителя информации, установка аппаратуры записи
подключаемым каналам передачи данных.
II. Ввод в программное обеспечение «логических бомб», которые срабатывают
при выполнении определенных условий и частично или полностью выводя из строя
компьютерную систему.
Разновидности «логических бомб».
1.Временная бомба – срабатывает по достижению определенного момента
времени;
2. «Троянский конь» - тайно вводится в чужую программу команды
позволяющие осуществлять новые, непланировавшиеся владельцем программы
функции, но одновременно сохраняют работоспособность;
2-а. Безобидно выглядящий кусок программы вставляют не команды
выполняющие грязную работу, а команды формирующие эти команды и после
выполнения уничтожающие их.
III. Преступная небрежность в разработке, изготовлении и эксплуатации
программно-вычислительных компонентов, приведение к тяжким последствиям.
IV. Подделка компьютерной информации. Разновидность
несанкционированного доступа с той разницей, что пользоваться им может не
посторонний пользователь, а саморазработчик.
Идея преступления состоит в подделке выходной информации компьютера с
целью имитации работоспособности больших систем.
V. Хищение компьютерной информации.
Виды преступлений, в которых компьютер является средством достижения
цели.
1.Разработка сложных математических моделей, входными данными в которых
являются возможности условий проведения преступления, а выходными данными –
рекомендации по выбору оптимального варианта действий преступника.
2.«Воздушный змей» простейший случай: открывается в двух банках по
небольшому счету. Далее деньги переводятся из одного банка в другой и обратно
постепенно повышающимися суммами.
Предупреждение компьютерных преступлений.
При разработке компьютерных систем, выход из строя или ошибки, в работе
которых могут привести к тяжелым последствиям, вопросы компьютерной
безопасности становятся первоочередными.
Выделим некоторые меры направленные на предупреждение преступления:
1.Технические меры: защита от несанкционированного доступа, резервное
копирование особо важных компьютерных систем, установка оборудования
обнаружения и тушения пожара, оборудование обнаружения воды, принятие
конструктивных мер защиты от хищения, саботажа, диверсий, оснащение
помещений замками, сигнализацией и т.д.
2.Организационные меры: охрана вычислительного центра, тщательный
подбор персонала, наличие плана восстановления работоспособности центра после
выхода из строя, выбор места расположения центра и т.д.
3.Правовые меры: разработка норм устанавливающих ответственность за
компьютерные преступления, защита авторских прав программиста и т.д.
Защита данных в компьютерных сетях.
При рассмотрении проблем защиты данных в сети прежде всего возникает
вопрос о классификации сбоев и нарушении прав доступа, которые могут привести
к уничтожению и нежелательной модификации данных. Среди таких
потенциальных угроз можно выделить:
1.Сбои оборудования:
а)сбои кабельной системы;
б)перебой электропитания;
в)сбои дисковых систем;
г)сбои систем архивации данных;
д)сбои работы серверов, рабочих станций, сетевых карт и т.д.
2.Потери информации из-за некорректной работы ПО:
а)потеря или изменения данных при ошибках ПО;
б)потери при заражении системы компьютерными вирусами.
3.Потери связанные с несанкционированным доступом:
а)несанкционированное копирование, уничтожение или подделка информации;
б)ознакомление с конфиденциальной информацией, составляющую тайну,
посторонними людьми.
4.Потери информации связанные с неправильным хранением архивных данных.
5.Ошибка обслуживающего персонала и пользователя:
а) случайное уничтожение или изменение данных
б) некорректное использование программного и аппаратного обеспечения
ведущее к уничтожению или изменению данных
Многочисленные виды защиты информации объединяются в три основные
класса:
1. средства физической защиты
2. программные средства защиты
3. административные меры защиты
3.3адание на дом.
Домашнее задание будет заключаться в следующем: выучить конспект по
тетради.
4.Подведение итогов.
Спасибо за работу. Занятие окончено.
Список использованной литературы
1. Михеева Е.В. Информационные технологии в профессиональной
деятельности: учеб. пособие. – М.: Проспект, 2009. – 448с.
2. Черноскутова И.А. Информатика. Учебное пособие для среднего
профессионального образования. – СПб.: Питер, 2005. – 272 с.
Использованные материалы и Интернет-ресурсы
www.studfiles.ru
Информатика - еще материалы к урокам:
- Презентация "Математические основы информатики. Логика"
- Тест "Технические и программные средства мультимедиа технологий (вариант 2)"
- Тест "Технические и программные средства мультимедиа технологий (вариант 1)"
- Конспект урока "Вставка в документ таблицы ее форматирование и заполнение данными" 5 класс
- Безопасность детей в Интернете
- Рабочая программа "Занимательная информатика" 2 класс 2018-2019 уч. год ФГОС