–PAGE_BREAK–В свою очередь, предметные элективные курсы можно разделить на несколько групп.
1) Элективные курсы повышенного уровня, направленные на углубление того или иного учебного предмета, имеющие как тематическое, так и временное согласование с этим учебным предметом. Выбор такого элективного курса позволит изучить выбранный предмет не на профильном, а на углубленном уровне. В этом случае все разделы углубляются курса более или менее равномерно.
2) Элективные спецкурсы, в которых углубленно изучаются отдельные разделы основного курса, входящие в обязательную программу данного предмета.
3) Элективные спецкурсы, в которых углубленно изучаются отдельные разделы основного курса, не входящие в обязательную программу данного предмета.
4) Прикладные элективные курсы, цель которых — знакомство учащихся с важнейшими путями и методами применения знаний на практике, развитие интереса учащихся к современной технике и производству.
5) Элективные курсы, посвященные истории предмета, как входящего в учебный план школы, так и не входящего в него.
6) Элективные курсы, посвященные изучению методов решения задач.
Межпредметные элективные курсы в системе предпрофильной подготовки не только ориентируют учеников на изучение конкретного учебного предмета на профильном уровне, но и раскрывают специфику изучения этого предмета во взаимосвязи с другими профильными предметами. Такие элективные курсы следует называть профильно-ориентационными, поскольку именно они в полной мере реализуют саму идею предпрофильной подготовки. Они могут быть либо компенсирующими, либо обобщающими знания.
Для всех элективные курсов можно сказать, что они выполняют три основные функции:
1) Являются «надстройкой» профильного курса, и такой дополненный профильный курс становится в полной мере углубленным.
2) Развивают содержание базового курса, что позволяет поддерживать изучение смежных учебных предметов на профильном уровне или получить дополнительную подготовку для сдачи выпускного экзамена по предмету.
3) Способствуют удовлетворению познавательных интересов в различных областях деятельности человека.
Чтобы успешно выполнять названные выше функции, отобранное содержание должно соответствовать познавательным возможностям старшеклассников, предоставлять им возможность учения на уровне повышенных требований и развивать учебную мотивацию.
Глава 2 Безопасность и способы защиты информации Информационная безопасность — защита конфиденциальности, целостности и доступности информации. Защита информации– комплекс мероприятий, направленных на обеспечение информационной безопасности.
2.1 Исторические аспекты возникновения и развития информационной безопасности Объективно категория «информационная безопасность» возникла с появлением средств информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их сообществ интересов, которым может быть нанесен ущерб путем воздействия на средства информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен между всеми элементами социума. Учитывая влияние на трансформацию идей информационной безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов:
· I этап — до 1816 года — характеризуется использованием естественно возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное значение.
· II этап — начиная с 1816 года — связан с началом использования искусственно создаваемых технических средств электро- и радиосвязи. Для обеспечения скрытности и помехозащищенности радиосвязи необходимо было использовать опыт первого периода информационной безопасности на более высоком технологическом уровне, а именно применение помехоустойчивого кодирования сообщения с последующим декодированием принятого сообщения.
· III этап — начиная с 1935 года — связан с появлением радиолокационных и гидроакустических средств. Основным способом обеспечения информационной безопасности в этот период было сочетание организационных и технических мер, направленных на повышение защищенности радиолокационных средств от воздействия на их приемные устройства активными маскирующими и пассивными имитирующими радиоэлектронными помехами.
· IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую деятельность компьютеров. Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию средств добывания, переработки и передачи информации.
· V этап — начиная с 1965 года — обусловлен созданием и развитием локальных информационно-коммуникационных сетей. Задачи информационной безопасности также решались, в основном, методами и способами физической защиты средств добывания, переработки и передачи информации, объединенных в локальную сеть путем управления доступом к сетевым ресурсам.
· VI этап — начиная с 1973 года — связан с использованием сверхмобильных коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали гораздо серьезнее. Для обеспечения информационной безопасности в компьютерных системах с беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности. Образовались сообщества людей — хакеров. Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой системы.
· VII этап — начиная с 1985 года — связан с созданием и развитием глобальных информационно-коммуникационных сетей с использованием космических средств обеспечения. Можно предположить, что очередной этап развития информационной безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно-коммуникационными системами. Для решения задач информационной безопасности на этом этапе необходимо создание макросистемы информационной безопасности.
2.2 Проблемы информационной безопасности Регулярно в сфере информационных технологий мы сталкиваемся с проблемой безопасности необходимой нам информации. Решение проблем информационной безопасности, возможно, достичь только в комплексе с информационной безопасностью в обществе. Законодательство Интернета должно следовать из социальных нормативов. Выделяют три основные проблемы в сфере компьютерной безопасности.
Гуманитарные проблемы
обеспечения информационной безопасности
§ Проблемы развития информационной сферы как системообразующего фактора жизни общества.
§ Проблемы обеспечения информационной безопасности как междисциплинарной отрасли научного знания.
§ Проблемы использования информационной сферы для решения задач конкурентоспособного развития страны на современном этапе.
§ Проблемы оценки информационной безопасности.
§ Проблемы сохранения культурно-нравственных ценностей народа.
§ Проблемы развития информационного права.
§ Проблемы нормативного правового и нормативного технического обеспечения безопасности интересов личности и общества в информационной сфере.
§ Проблемы нормативного правового регулирования отношений в области развития системы массовой информации и коммуникации.
§ Проблемы нормативного правового регулирования отношений в области создания и использования современных информационных технологий, индустрии информационных услуг.
§ Проблемы нормативного правового регулирования отношений в области борьбы с преступлениями в сфере информационно-коммуникационных технологий.
§ Проблемы нормативного правового регулирования отношений в области обеспечения международной информационной безопасности.
§ Проблемы обеспечения безопасности индивидуального, группового и массового сознания.
§ Проблемы противодействия злоупотребления свободой распространения массовой информации, в том числе в сети Интернет.
Научно-технические проблемы
обеспечения информационной безопасности
§ Научно-технические проблемы развития современных информационных технологий, отечественной индустрии средств информатизации, телекоммуникации и связи.
§ Проблемы обеспечения технологической независимости страны в области создания и использования информационных технологий, вычислительной техники, телекоммуникации и связи.
§ Фундаментальные и важнейшие прикладные криптографические проблемы.
§ Фундаментальные и важнейшие прикладные физико-технические проблемы обеспечения защищенности технических средств обработки информации и информационных носителей.
§ Проблемы создания вычислительных систем высокой производительности и методов обработки информации, ориентированных на решение криптографических задач.
§ Научно-технические проблемы защиты сведений, составляющих охраняемые законом тайны, от технических разведок.
§ Проблемы выявления и пресечения преступлений, совершенных с использованием информационно-телекоммуникационных систем.
§ Проблемы разработки методов и средств проведения оперативно-розыскных мероприятий в информационно-телекоммуникационных системах.
Проблемы кадрового обеспечения
информационной безопасности
§ Проблемы государственного управления процессом подготовки кадров в области обеспечения информационной безопасности.
§ Проблемы обоснование направлений подготовки кадров в области обеспечения информационной безопасности.
§ Методологические проблемы использования современных информационных технологий для подготовки специалистов в области обеспечения информационной безопасности.
§ Проблемы научного и учебно-методического обеспечения системы непрерывной подготовки кадров в области обеспечения информационной безопасности.
§ Проблемы организационного и нормативного правового обеспечения системы подготовки кадров в области информационной безопасности.
§ Проблемы нормативно-правового обеспечения системы подготовки кадров в области информационной безопасности.
§ Проблемы совершенствования технологий и учебно-методического обеспечения процесса подготовки кадров в области обеспечения информационной безопасности.
§ Проблемы технического и программного обеспечения использования современных информационных технологий в образовательном процессе.
2.3 Системы защиты информации и вычислительных сетей Все угрозы возникающие у информационных систем можно объединить в обобщающие их три группы.
1. Угроза раскрытия – возможность того, что информация станет известной тому, кому не следовало бы ее знать.
2. Угроза целостности – умышленное несанкционированное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передаваемых из одной системы в другую.
3. Угроза отказа в обслуживании – возможность появления блокировки доступа к некоторому ресурсу вычислительной системы.
Средства обеспечения информационной безопасности в зависимости от способа их реализации можно разделить на следующие классы методов:
· организационные методы подразумевают рациональное конфигурирование, организацию и администрирование системы. В первую очередь это касается сетевых информационных систем, их операционных систем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети пользователей;
· технологические методы, включающие в себя технологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистрации пользователей, фильтрации и антивирусной обработки поступающей информации;
· аппаратные методы, реализующие физическую защиту системы от несанкционированного доступа, аппаратные функции идентификации периферийных терминалов системы и пользователей, режимы подключения сетевых компонентов и т. д.;
· программные методы –это самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т. д.). Без использования программной составляющей практически невыполнимы никакие, в том числе и первые три, группы методов, т.е. в чистом виде организационные, технологические и аппаратные методы защиты, как правило, реализованы быть не могут – все они содержат программный компонент. При этом следует иметь в виду, вопреки распространенному иному мнению, что стоимость реализации многих программных системных решений по защите информации существенно превосходит по затратам аппаратные, технологические и тем более организационные решения (конечно, если использовать лицензионные, а не «пиратские» программы).
Наибольшее внимание со стороны разработчиков и потребителей в настоящее время вызывают следующие направления защиты информации и соответствующие им программно-технические средства:
§ Защита от несанкционированного доступа информационных ресурсов автономно работающих и сетевых компьютеров. Наиболее остро эта проблема стоит для серверов и пользователей сетей Интернета и Интранета. Эта функция реализуется многочисленными программными, программно-аппаратными и аппаратными средствами.
§ Защита секретной, конфиденциальной и личной информации от чтения посторонними лицами и целенаправленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, так и с помощью криптографических средств, традиционно выделяемых в отдельный класс.
§ Защита информационных систем от многочисленных компьютерных
§ вирусов, способных не только разрушить информацию, но иногда и повредить технические компоненты системы. Активно развиваются также средства защиты от утечки информации по цепям питания, каналам электромагнитного излучения компьютера или монитора (применяется экранирование помещений, использование генераторов шумовых излучений, специальный подбор мониторов и комплектующих компьютера, обладающих наименьшим излучением), средства защиты от электронных «жучков», устанавливаемых непосредственно в комплектующие компьютера, и т. д.
2.4 Правовые аспекты информатики Деятельность программистов и других специалистов, работающих в сфере информатики, все чаще выступает в качестве объекта правового регулирования. Некоторые действия при этом могут быть квалифицированы как правонарушения (преступления).
продолжение
–PAGE_BREAK–Правовое сознание в целом, а в области информатики особенно, в нашем обществе находится на низком уровне. Все ли знают ответы на следующие вопросы:
· можно ли, не копируя купленную программу, предоставить возможность пользоваться ею другому лицу;
· кому принадлежит авторское право на программу, созданную студентом в ходе выполнения дипломной работы;
· можно ли скопировать купленную программу для себя самого, чтобы иметь резервную копию;
· можно ли декомпилировать программу, чтобы разобраться в ее деталяхилиисправить ошибки;
· в чем состоит разница между авторским и имущественным правом.
Вопросов, подобных этим, возникает множество. Есть, конечно, такие, ответы, на которые очевидны: нельзя создавать вирусы, нельзя хулиганить в сетях, нельзя в некоммерческих телеконференциях запускать коммерческую информацию, нельзя вскрывать и искажать защищенную информацию в чужих базах данных и т.д., т.е. совершать поступки, которые могут быть объектом уголовного преследования. Но на многие вопросы ответы отнюдь не очевидны, а иногда запутаны, причем не только в нашей стране. Остановимся на правовом регулировании в области информатики более подробно.
Необходимо отметить, что регулирование в сфере, связанной с защитой информации, программированием и т.д., является для законодательства принципиально новым.
Главное содержание Закона — юридическое определение понятий, связанных с авторством и распространением компьютерных программ, а также установление прав, возникающих при создании программ.
Авторское право распространяется на любые программы для компьютера (как выпущенные, так и не выпущенные в свет), представленные в объективной форме, независимо от их материального носителя, назначения и достоинства. Авторское право распространяется на программы для компьютера, являющиеся результатом творческой деятельности автора. Творческий характер деятельности автора предполагается до тех пор, пока не доказано обратное.
Предоставляемая настоящим Законом правовая охрана распространяется на все виды программ для компьютера (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, и на базы данных, представляющие собой результат творческого труда по подбору и организации данных. Предоставляемая правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для компьютера или какого-либо их элемента, в том числе идеи и принципы организации интерфейса и алгоритма, а также языки программирования.
Авторское право на программы для компьютера возникает в силу их создания. Для признания и осуществления авторского права на программы для компьютера не требуется опубликования, регистрации или соблюдения иных формальностей. Автором программы для компьютера признается физическое лицо, в результате творческой деятельности которого они созданы.
Если программа для компьютера созданы совместной творческой деятельностью двух и более физических лиц, то, независимо от того, состоит ли программа для компьютера или база данных из частей, каждая из которых имеет самостоятельное значение, или является неделимой, каждое из этих лиц признается автором такой программы для компьютера и базы данных.
Автору программы для компьютера или иному правообладателю принадлежит исключительное право осуществлять и (или) разрешать осуществление следующих действий:
· выпуск программы для компьютера;
· воспроизведение программы для компьютера (полное или частичное) в любой форме, любыми способами;
· распространение программы для компьютера;
· модификацию программы компьютера.
Однако, имущественные права на программы для компьютера, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю, если в договоре между ним и автором не предусмотрено иное. Таким образом, имущественное право на программу, созданную в ходе дипломного проектирования, принадлежит не автору, а вузу — по крайней мере, пока между ними не будет заключено специальное соглашение.
Имущественные права на программу для компьютера могут быть переданы полностью или частично другим физическим или юридическим лицам по договору. Договор заключается в письменной форме и должен устанавливать следующие существенные условия: объем и способы использования программы для компьютера, порядок выплаты и размер вознаграждения, срок действия договора.
Лицо, правомерно владеющее экземпляром программы для компьютера, вправе без получения дополнительного разрешения правообладателя осуществлять любые действия, связанные с функционированием программы в соответствии с их назначением, а также исправление явных ошибок. Запись и хранение в памяти компьютера допускаются в отношении одного компьютера или одного пользователя в сети, если иное не предусмотрено договором с правообладателем. Также допускается без согласия правообладателя и без выплаты ему дополнительного вознаграждения осуществлять следующие действия:
• адаптацию программы для компьютера;
• изготавливать или поручать изготовление копии программы для компьютера при условии, что эта копия предназначена только для архивных целей и при необходимости (в случае, когда оригинал программы утерян, уничтожен или стал непригодным для использования) для замены правомерно приобретенного экземпляра.
Свободная перепродажа экземпляра программы допускается без согласия правообладателя и без выплаты ему дополнительного вознаграждения после первой продажи или другой передачи права собственности на этот экземпляр.
Выпуск под своим именем чужой программы, а также незаконное воспроизведение или распространение таких произведений влечет за собой уголовную ответственность.
В настоящее время уголовное законодательство не в полной мере учитывает все возможные компьютерные преступления. Вообще же, в законодательной практике многих стран отмечены различные виды компьютерных преступлений и разработаны методы борьбы с ними.
Для современного состояния правового регулирования сферы, связанной с информатикой, в настоящее время наиболее актуальными являются вопросы, связанные с нарушением авторских прав. Большая часть программного обеспечения, использующегося отдельными программистами и пользователями и целыми организациями, приобретена в результате незаконного копирования, т.е. хищения. Назрела потребность узаконить способы борьбы с этой порочной практикой, поскольку она мешает, прежде всего, развитию самой информатики.
Глава 3. Содержание элективного курса «Компьютерная и информационная безопасность» 3.1 Основные критерии курса Сегодня уже ни у кого не вызывает сомнения тот факт, что XXI век – век информации и научных знаний. Развитие глобального процесса информатизации общества, охватывающего все развитые и многие развивающиеся страны мира, приводит к формированию новой информационной среды, информационного уклада и профессиональной деятельности. Однако при этом пропорционально возрастает уязвимость личных, общественных и государственных информационных ресурсов со стороны негативного воздействия средств инфомационно-коммуникационных технологий. Таким образом, мировое сообщество стоит перед глобальной социотехнической проблемой – проблемой обеспечения информационной безопасности. Под информационной безопасностью понимается область науки и техники, охватывающая совокупность программных, аппаратных и организационно-правовых методов и средств обеспечения безопасности информации при обработке, хранении и передаче с использованием современных информационных технологий. А так же под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Под угрозой информационной безопасностипонимают потенциально возможное событие, действие, процесс или явление, которое может привести к нанесению ущерба чьим-либо интересам.
Решение проблемы безопасности вообще и информационной безопасности в частности невозможно без достаточного количества как высококвалифицированных профессионалов, так и квалифицированных пользователе, компетентных в сфере защиты информации. Задача подготовки таких специалистов является особенно актуальной ещё и потому, что одной из важнейших задач современности является борьба с компьютерной преступностью и кибертерроризмом. Спектр преступлений в сфере информационных технологий весьма широк, он варьируется от интернет-машенничества и до такой потенциально опасной деятельности, как электронный шпионаж и подготовка к террористическим актам.
В настоящее время достаточно свободно распространяются различные печатные издания, где описываются технологии совершения компьютерных преступлений; публикуются книги, освещающие приёмы атак на информационные системы. В Интернете представлено огромное количество сайтов, обучающих компьютерному взлому, проводятся форумы, виртуальные конференции и семинары по «повышению квалификации» и «обмену опытом» совершения компьютерных преступлений. Среди выявленных преступников, в отношении которых возбуждены дела за противоправные действия в сфере информационных технологий, свыше 75% составляет молодёжь. Всё это подчёркивает важность ещё одной задачи – активного противодействия вовлечению молодёжи в преступную среду и разработки активных методов проведения воспитательной работы среди молодёжи. Очевидно, что насущной задачей современного образования становится разработка таких методов учебно-воспитательной работы, которые гармонично сочетают обучение современным информационным технологиям и формирование информационной культуры, высоких нравственных качеств, способствует выработке иммунитета к совершению неэтичных, противоправных действий в сфере информационных технологий.
Таким образом, можно считать актуальным и значительным старших классов изучение элективного курса «Компьютерная и информационная безопасность» в образовательной области «Информатика». Курс ориентирован на подготовку подрастающего поколения к жизни и деятельности в совершенно новых условиях информационного общества, в котором вопросы обеспечения информационной безопасности личных, общественных и государственных информационных ресурсов особенно актуальны.
Курс служит средством внутри профильной специализации в области информатики и информационных технологий, что способствует созданию дополнительных условий для построения индивидуальных образовательных траекторий учащихся классов информационно-технологического профиля. Курс рассчитан на 34 часа и изучается в течении одного учебного года по 1 часу в неделю в 10 или 11 классе.
Данный курс может с успехом использоваться не только в информационно-технологическом, но и в других профилях старшей школы, поскольку проблема информационной безопасности сегодня актуальна во всех сферах современного общества – гуманитарной, социальной, экономической и др.
Для успешного изучения курса «Компьютерная и информационная безопасность» необходимы базовые знания, полученные учащимися при изучении информатики и информационных технологий.
Учащиеся должны знать:
· свойства алгоритмов и основные алгоритмические структуры;
· основные конструкции языка программирования;
· назначение и области использования основных технических средств информационных и коммуникационных технологий и информационных ресурсов;
· базовые принципы организации и функционирования компьютерных сетей.
Учащиеся должны уметь:
· составлять программы на языке программирования;
· проводить статистическую обработку данных с помощью компьютера;
· строить таблицы, графики, диаграммы;
· представлять информацию в виде мультимедийных объектов с системой ссылок;
· подготавливать доклады и проводить выступления;
· участвовать в коллективном обсуждении без использования современных программных и аппаратных средств коммуникаций и с их использованием.
Данный курс преследует следующие цели:
· Овладение учащимися умениями: профилактики, защиты программного обеспечения; обнаружения и удаления компьютерных вирусов; защиты информации в автоматизированных системах обработки данных, в глобальной сети Интернет.
· Приобретение учащимися опыта по предупреждению и нейтрализации негативного воздействия информационных угроз на людей и программно-технические комплексы; опыта информационной деятельности в сферах обеспечения защиты информации, актуальных на рынке труда.
· Приобретения учащимися опыта создания, редактирования, оформления, сохранения, передачи информационных объектов различного типа с помощью современных программных средств; коллективной реализации информационных проектов, преодоления трудностей в процессе проектирования, разработки и реализации учебных проектов.
Перед данным элективным курсом ставятся следующие задачи:
Образовательные:
· освоение учащимися знаний, относящихся к основам обеспечения информационной безопасности, и их систематизация;
· изучение учащимися мер законодательного, административного, процедурного и программно-технического уровней при работе на вычислительной технике и в системах связи;
развивающие:
· повышение интереса учащихся к изучению информатики;
· приобретение учащимися навыков самостоятельной работы с учебной, научно-популярной литературой и материалами сети Интернет;
· развитие у учащихся способностей к исследовательской деятельности;
воспитательные:
· воспитание у учащихся культуры в области применения ИКТ в различных сферах современной жизни;
· воспитание у учащихся чувства ответственности за результаты своего труда, используемые другими людьми;
продолжение
–PAGE_BREAK–· воспитание у учащихся умения планировать, работать в коллективе;
· воспитание у учащихся нравственных качеств, негативного отношения к нарушителям информационной безопасности;
· воспитание у учащихся установки на позитивную социальную деятельность в информационном обществе, недопустимость действий, нарушающих правовые и этические нормы работы с информацией.
3.2 Педагогическое сопровождение элективного курса Педагогическое сопровождение основывается на принципах системности, актуальности, прогностики, комплексности решения образовательных проблем, гуманизации образования, и должно быть направлено на решение совокупности научных, методических и практических задач. Педагогическое сопровождение проблем безопасности должно быть ориентировано по основным направлениям подготовки специалистов информационно-технического профиля.
С учетом специфики все виды безопасности должны быть детерминированы по соответствующим видам подготовки. В этом случае изучение вопросов обеспечения информационной безопасности должно, в основной своей части, решаться в рамках информационной подготовки и, с учетом ее дифференциации, соответствовать основным уровням, этапам и направленности.
Акцент на защиту информации при использовании информационно-коммуникационных технологий, сохранившихся «по инерции» со времён, когда собственником информации было только государство, и оно же решало все вопросы, связанные с защитой информации, а главенствующим был аспект конфиденциальности. Такой акцент, правомерен, например, при подготовке специалистов в области криптографии, защита информации в органах управления и автоматизированных системах критических приложений. Система такой подготовки сформирована на базе Учебно-методического объединения вузов России по образованию в области информационной безопасности, региональных учебно-научных центров по проблемам информационной безопасности в системе высшей школы. Основополагающим является наличие ГОС и разработанных на их базе основных образовательных программ в области информационной безопасности.
Если подготовка специалистов в области информационной безопасности и защиты информации, имеющая давние исторические корни, имеет соответствующее педагогическое обеспечение, то для специалистов-пользователей информационно-коммуникационных технологий такого рода подготовка не имеет системного характера, необходимого научного педагогического сопровождения. Теперь абсолютность «полезности» информационно-коммуникационных технологий сопровождается невежеством в области информационной безопасности большинства пользователей, что не способствует трезвой оценке угроз информационной безопасности и адекватному применению средств защиты информации. Отрывочные знания о некоторых угрозах информационной безопасности (в основном о вирусах и вредоносных программах) не позволяют, с одной стороны, очертить спектр многочисленных угроз информационной безопасности, а с другой – утверждают пользователей в пессимистическом мнении о невозможности им противостоять. В рамках информационной подготовки специалистов не закладывается чувство личной ответственности за состояние безопасности информационной безопасности на корпоративном и индивидуальном уровнях, необходимый уровень умений и навыков по применению общедоступных мер и средств защиты информации.
Таким образом, педагогическое сопровождение проблемы информационной безопасности в подготовке специалистов информационно-технического профиля должно обеспечить построение логически-стройной, внутренне непротиворечивой системы подготовки в рамках профессионального образования по целому комплексу вопросов информационной безопасности и защиты информации, характеризующих эту важную предметную область.
Анализ функциональной деятельности выпускников вузов, тенденций и перспектив информационных систем, информационных и коммуникационных технологий свидетельствует, что основным направлением в подготовке к профессиональной деятельности должно являться привитие обучающимся достаточно глубоких знаний информатики, основ построения и функционирования современных информационных систем и информационно-коммуникационных технологий, практических умений и навыков их эксплуатации и применения. Такой подход должен постоянно реализовываться с учетом текущего состояния и современных достижений отраслевой науки и практики, осуществляться поэтапно и охватывать достаточно широкий спектр вопросов. Поэтому одним из важнейших видов подготовки специалистов для различных информационных сфер является информационная подготовка, направленная на формирование у обучаемых знаний и навыков по применению информационных технологий в их дальнейшей профессиональной деятельности. Главной задачей информационной подготовки является обеспечение будущего специалиста глубокими теоретическими знаниями и прочными практическими навыками в области информатики, позволяющими ему не только эффективно решать повседневные производственные задачи с применением средств вычислительной техники, но и хорошо ориентироваться в основных тенденциях развития информационных технологий, их применения в избранной сфере профессиональной деятельности.
В связи с этим, помимо решения традиционных задач обучения информационно-коммуникационных технологий, информационная подготовка должна быть направлена на сознательное восприятие пользователем всей сложности и ответственности проблемы обеспечения информационной безопасности компьютерных систем, понимание трудностей по обеспечению информационной безопасности на корпоративном и личностном уровне и связанных с этим жестких ограничений и больших материальных затрат. В результате изучения такого курса пользователи информационных технологий должны знать: сущность проблемы обеспечения информационной безопасности компьютерных сетей и ее особенности применения, ее важность и актуальность, основные понятия в этой предметной области; особенности информации и информационных систем как объекта защиты, основные методы и средства обеспечения информационной безопасности компьютерных сетей (аутентификация и идентификация пользователей и технических средств, организация защиты информации в персональных компьютеров, криптографическое преобразование информации и электронная подпись; критерии защищенности компьютерных систем и принципы проектирования систем защиты информации; особенности защиты информации в сетях телекоммуникаций; основы компьютерной вирусологии, методы и средства защиты от компьютерных вирусов и вредоносных программ; требования к пользователям компьютерных систем и рекомендации по обеспечению информационной безопасности).
В практической части дисциплин как базовой информационной подготовки (в рамках изучения информатики), так и предметной информационной подготовки (при получении практических навыков по использованию различных автоматизированных систем в области профессиональной деятельности) необходимо акцентировать внимание обучаемых на применении тех или иных механизмов парирования угроз (ограничения и разграничения доступа, администрирования в сетевых структурах, использовании защиты в бизнес-приложениях и т.п.). Особое внимание при этом может быть уделено работе в сети с цифровой подписью, практическому ознакомлению с мерами безопасности в Internet, (при работе с электронной почтой, защите от спама), использованию современных средств архивирования, идентификации и аутентификации, защиты от несанкционированного копирования, пакетов антивирусной защиты.
Концепция обучения основам информационной безопасности студентов должна основываться на понимании назначения, роли и целей этих знаний в современной системе образования, трактовке способов их отражения в качестве обязательной составляющей информационной подготовки. Построение такой концепции, в общем плане, включает следующие этапы: обоснование необходимости создания; формирование целей обучения с учётом прогностики; выявление межпредметных связей; определение принципов отбора содержания и его структуры; разработку структуры подготовки по основам информационной безопасности; разработку предложений по корректировке законодательной базы в части ГОС, требований к уровню и качеству подготовки обучаемых в области информационной безопасности; выбор основных подходов к организации учебного процесса; изложение требований к разработке учебных программ и планов, дидактических материалов, технологической поддержке обучения; планирование мероприятий по реализации концепции; выявление долгосрочных перспектив развития подготовки в области информационной безопасности как составной части информационной подготовки.
3.3 Программа курса 1. Общие проблемы информационной безопасности.
Информация и информационные технологии. Актуальность проблемы обеспечения безопасности информационных технологий. Основные термины и определения. Субъекты информационных отношений, их интересы и безопасность. Конфиденциальность, целостность, доступность. Пути нанесения ущерба. Цели и объекты защиты.
2. Угрозы информационной безопасности.
Понятие угрозы. Виды проникновения или «нарушителей». Анализ угроз информационной безопасности. Классификация видов угроз информационной безопасности по различным признакам. Каналы утечки информации и их характеристика.
3. Вредоносные программы. Методы профилактики и защиты.
Общие сведения о вредоносных программах. Классификация по среде обитания, поражаемой операционной системе, особенностям алгоритма работы. Принципы функционирования, жизненный цикл и среда обитания компьютерных вирусов. Симптомы заражения и вызываемые вирусами эффекты. Полиморфные и стелс-вирусы. Вирусы-макросы для Microsoft Word и Microsoft Excel. Вирусы-черви. Профилактика заражения. Программные антивирусные средства. Определения и общие принципы функционирования фагов, детекторов, ревизоров, вакцин, сторожей. Структура антивирусной программы. Виды антивирусных программ.
4. Правовые основы обеспечения информационной безопасности.
Законодательство в информационной сфере. Виды защищаемой информации. Государственная тайна как особый вид защищаемой информации; система защиты государственной тайны; правовой режим защиты государственной тайны. Конфиденциальная информация. Лицензионная и сертификационная деятельность в области защиты информации. Основные законы и другие нормативно-правовые документы, регламентирующие деятельность организации в области защиты информации. Защита информации ограниченного доступа. Ответственность за нарушение законодательства в информационной сфере. Информация как объект преступных посягательств. Информация как средство совершения преступлений. Отечественные и зарубежные стандарты в области информационной безопасности.
5. Современные методы защиты информации в автоматизированных системах обработки данных.
Обзор современных методов защиты информации. Основные сервисы безопасности: идентификация и аутентификация, управление доступом, протоколирование и аудит. Криптографическое преобразование информации. История криптографии; простейшие шифры и их свойства. Принципы построения криптографических алгоритмов с симметричными и несимметричными ключами. Электронная цифровая подпись. Контроль целостности; экранирование; анализ защищённости; обеспечение отказоустойчивости; обеспечение безопасного восстановления.
6. Технические и организационные методы защиты информации.
Технические средства охраны объектов (физическая защита доступа, противопожарные меры). Защита от утечки информации (перехвата данных, электростатических и электромагнитных излучений и др.). Технические средства противодействия несанкционированному съёму информации по возможным каналам её утечки. Организационные меры защиты. Определение круга лиц, ответственных за информационную безопасность, обеспечение надёжной и экономичной защиты. Требования к обслуживающему персоналу.
7. Защита информации в компьютерных сетях.
Примеры взломов сетей и веб-сайтов. Причины уязвимости сети Интернет. Цели, функции и задачи защиты информации в компьютерных сетях. Безопасность в сети Интернет. Методы атак, используемые злоумышлиниками для получения или уничтожения интересующей информации через Интернет. Способы отделения интрасети от глобальных сетей. Фильтрующий маршрутизатор, программный фильтр и т.д.
8. Проблемы информационно–психологической безопасности личности.
Определение понятия информационно-психологической безопасности. Основные виды информационно-психологических воздействий. Виртуальная реальность и её воздействие на нравственное, духовное, эмоциональное и физическое здоровье школьников. Игромания, компьютерные манипуляции, фишинг, киберугрозы и пропаганда других опасных явлений в Интернете. Способы Защиты от нежелательной информации в Интернете. Нравственно-этические проблемы информационного общества.
К данной программе можно предложить следующий календарный план.
Поурочное планирование
Номер
урока
Тема урока
Вид урока
1. Общие проблемы информационной безопасности – 2 часа.
1
Основные понятия информационной безопасности.
лекция
2
Актуальность проблемы обеспечения безопасности ИТ.
лекция
2. Угрозы информационной безопасности – 3 часа.
3
Понятие угрозы информационной безопасности.
лекция
4
Классификация видов угроз информационной безопасности по различным признакам.
лекция
5
Каналы утечки информации.
лекция
6
Общие сведения о вредоносных программах. Компьютерные вирусы.
лекция
7
Профилактика заражения. Методы защиты компьютеров от вредоносных программ. Восстановление информации.
лекция + практическая работа
8
Программные антивирусные средства.
Антивирусные программы.
лекция + практическая работа
4. Правовые основы обеспечения информационной безопасности – 5 часов
9
Законодательство в области защиты информации.
лекция
10
Защита информации ограниченного доступа. Государственная тайна как особый вид защищаемой информации; система защиты государственной тайны; правовой режим защиты государственной тайны.
лекция
11
Конфиденциальная информация и её защита.
лекция + практическая работа
12
Преступление и наказание в сфере информационных технологий.
лекция
13
Отечественные и зарубежные стандарты в области информационных технологий.
лекция
5. Современные методы защиты информации в автоматизированных
системах обработки данных – 8 часов.
14
Основные сервисы безопасности. Правила создания и замены паролей.
лекция
15
Идентификация и аутентификация.
лекция
16
Управление доступом. Протоколирование и аудит.
лекция + практическая работа
17
Криптография. Криптографическая защита. История криптографии.
лекция
18
Принципы построения криптографических алгоритмов с симметричными и несимметричными ключами. Электронная цифровая подпись.
лекция + практическая работа
19
Криптографические методы защиты информации.
практическая работа
20
Контроль целостности; экранирование; анализ защищённости.
лекция
21
Обеспечение отказоустойчивости и безопасного восстановления.
лекция + практическая работа
6.Технические и организационные методы хранения информации – 2 часа.
22
Технические средства защиты информации.
лекция
23
Организационные меры защиты.
лекция + практическая работа
7. Защита информации в компьютерных сетях – 5 часов.
24
Защита информации в компьютерных сетях.
лекция
25
Безопасность в сети Интернет.
лекция
26
Защита электронного обмена данных в Интернете.
лекция + практическая работа
27
Способы отделения интрасети от глобальных сетей.
лекция
28
Фильтрующий маршрутизатор, программный фильтр, системы типа FireWall (брандмауэр, экранирующий фильтр) и т.д.
лекция
8. Проблемы информационно–психологической безопасности личности –6 часов.
29
Информационно–психологическая безопасность личности в информационном обществе.
лекция
30
Виртуальная реальность и её воздействие на нравственное, духовное, эмоциональное и физическое здоровье школьников.
лекция
31
Способы защиты от нежелательной информации в Интернете.
лекция + практическая работа
32
Нравственно–этические проблемы информационного общества.
лекция
33
Работа над проектом «Перспективные направления в области обеспечения информационной безопасности».
практическая работа
34
Итоговое занятие. Защита проектов.
практическая работа
продолжение
–PAGE_BREAK–После прохождения курса, должен быть достигнут следующий перечень знаний, умений и навыков учащихся.
Учащиеся должны знать:
· основные понятия и определения из области обеспечения информационной безопасности;
· методы и средства борьбы с угрозами информационной безопасности;
· классификацию вредоносных программ и их влияние на целостность информации; порядок заражения файлов;
· методы проведения профилактики, защиты и восстановления пораженных вредоносными программами объектов;
· нормативные руководящие документы, касающиеся защиты информации, существующие стандарты информационной безопасности;
· принципы выбора пароля, аппаратные и программные средства для аутентификации по паролю;
· основные понятия криптографических методов защиты информации, механизмы цифровой электронной подписи;
· существующие программные продукты, предназначенные для защиты электронного обмена данными в Интернете, способы отделения интрасети от глобальных сетей;
· нормы информационной этики и права.
Учащиеся должны уметь:
· объяснять необходимость изучения проблемы информационной безопасности;
· применять методы профилактики и защиты информационных ресурсов от вредоносного программного обеспечения;
· восстанавливать повреждённую информация;
· соблюдать права интеллектуальной собственности на информацию;
· применять методы ограничения, контроля, разграничения доступа, идентификации и аутентификации;
· использовать современные методы программирования для разработки сервисов безопасности;
· производить простейшие криптографические преобразования информации;
· планировать организационные мероприятия, проводимые при защите информации;
· применять методы защиты информации в компьютерных сетях;
· различать основные виды информационно-психологических воздействий в виртуальной реальности;
· соблюдать требования информационной безопасности, этики и права;
· искать и обрабатывать информацию из различных источников, приводить собственные примеры явлений и тенденций, связанных с безопасностью информационного общества;
· интерпретировать изучаемые явления и процессы, давать им сущностные характеристики, высказывать критическую точку зрения и свои суждения по проблемным вопросам;
· сравнивать, анализировать и систематизировать имеющийся учебный материал;
· участвовать в групповой работе и дискуссиях, решении задач в игровых ситуациях и проектной деятельности;
· представлять результаты учебных исследовательских проектов с использованием информационно-коммуникационных технологий.
Заключение Обеспечение информационной безопасности современных информационных систем требует комплексного подхода. Оно невозможно без применения широкого спектра защитных средств, объединенных в продуманную архитектуру. Далеко не все эти средства получили достаточное распространение, некоторые находятся в стадии становления.
В этих условиях позиция по отношению к информационной безопасности должна быть особенно динамичной. Теоретические воззрения, стандарты, сложившиеся порядки необходимо постоянно сверять с требованиями практики. Реальная безопасность нуждается в каждодневной работе всех заинтересованных сторон.
Литература
1. Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения. – М.: ГТК 1992.
2. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. – М.: Издательство Агентства «Яхтсмен», 1996.
3. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. – М.: Радио и связь, 2000.
4. Казарин О.В. Безопасность программного обеспечения компьютерных систем. Монография. – М.: МГУЛ, 2003. – 212 с.
5. Новиков А.А., Устинов Г.Н. Уязвимость и информационная безопасность телекоммуникационных технологий: Учебное пособие. – М. «Радио и связь» 2003.
6. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. –МЦНМО, 2003.
7. Введение в криптографию. – Сб. под ред. В.В.Ященко. МЦНМО, 1999.
8. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. – М. «Радио и связь», Веста, 1992.
Приложения
Приложение 1
Тема урока: Основные понятия информационной безопасности.
Цели урока:
· познакомить учащихся с понятием информационной безопасности;
· рассмотреть действия, которые могут нанести ущерб информационной безопасности;
· воспитывать негативное отношение к созданию и распространению вредоносных программ;
· формировать навыки самостоятельной работы.
Оборудование: компьютеры.
Программное обеспечение: PowerPoint.
Ход урока
1. Сообщение темы и цели урока
Учитель сообщает учащимся тему и цели урока.
2. Актуализация знаний
Обсудить с учащимися, уже известное им понятие информации и формы её представления, после чего обсудить, что они понимают под безопасностью информации.
3. Объяснение нового материала
Учитель:
Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.
Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий.
1. Действия, осуществляемые авторизованными пользователями В эту категорию попадают:
· целенаправленная кража или уничтожение данных на рабочей станции или сервере;
· повреждение данных пользователем в результате неосторожных действий.
2. «Электронные» методы воздействия, осуществляемые хакерами Под хакерами понимаются люди, занимающиеся компьютерными преступлениями как профессионально (в том числе в рамках конкурентной борьбы), так и просто из любопытства. К таким методам относятся:
· несанкционированное проникновение в компьютерные сети;
· DOS-атаки.
Целью несанкционированного проникновения извне в сеть может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации и использование ее в незаконных целях, использование сетевой инфраструктуры для организации атак на узлы третьих фирм, кража средств со счетов и т. п.
Атака типа DOS (сокр. от Denial of Service — «отказ в обслуживании») — это внешняя атака на узлы сети предприятия, отвечающие за ее безопасную и эффективную работу (файловые, почтовые сервера). Злоумышленники организуют массированную отправку пакетов данных на эти узлы, чтобы вызвать их перегрузку и, в итоге, на какое-то время вывести их из строя. Это, как правило, влечет за собой нарушения в бизнес-процессах компании-жертвы, потерю клиентов, ущерб репутации и т. п.
3. Компьютерные вирусы
Отдельная категория электронных методов воздействия — компьютерные вирусы и другие вредоносные программы. Компьютерный вирус – это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно, измененные) в компьютерные программы, расположенные в исполняемых файлах, системных областях дисков, драйверах, документах и т.д., причем, эти копии сохраняют возможность к «размножению». Процесс внедрения вирусом своей копии в другую программу, файлы или системную область диска называется заражением, а программа или иной объект, содержащий вирус – зараженным.
Основные источники вирусов:
· носитель информации, на которой находятся зараженные вирусом файлы;
· компьютерная сеть, в том числе система электронной почты и Internet;
· жесткий диск, на который попал вирус в результате работы с зараженными программами.
4. «Естественные» угрозы
На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т. д.
В течении всего урока учащиеся конспектируют основные моменты.
Весь данный урок может быть представлен в виде презентации, в которой будут раскрыты основные понятия.
4. Проверка знаний учащихся и подведение итогов урока
В виде самостоятельной работы учащиеся выполняют тест на компьютере.
1. Что понимают под информационной безопасностью?
a) Безопасность компьютера;
b) Защищённость информации от злонамеренных воздействий;
c) Защищённость пользователя.
2. Что входит в действия, осуществляемые авторизованными пользователями?
a) Целенаправленная кража или уничтожение данных и незлоумышленное повреждение их;
b) Нецеленаправленная кража данных;
c) Целенаправленная кража данных или их уничтожение и злоумышленное повреждение данных пользователем.
3. Что считается электронными методами воздействия хакеров?
a) DOS-атаки;
b) Несанкционированное проникновение в компьютерные сети и DOS-атаки;
c) Несанкционированное проникновение в компьютерные сети.
4. Что является одним из основных источников компьютерных вирусов?
a) Внешний носитель, заражённый вирусным файлом;
b) Жёсткий диск;
c) Операционная система.
5. Какой тип вирусов не существует?
a) Файловые;
b) Сетевые;
c) Компьютерные.
Самые активные учащиеся получают оценку.
5. Домашнее задание
Выучить данную тему.
Приложение 2
Тема урока: Классификация угроз информационной безопасности. Цели урока:
· Познакомить учащихся с основными типами угроз и их характеристиками;
· охарактеризовать риски, связанные с преднамеренными угрозами оборудования;
· воспитывать негативное отношение к вредоносным действиям;
· формировать навыки самостоятельной работы.
Оборудование: компьютеры.
Программное обеспечение: PowerPoint.
Ход урока
1. Сообщение темы и цели урока
Учитель сообщает учащимся тему и цели урока.
2. Актуализация знаний
· Что понимают под информационной безопасностью?
· Что понимают под угрозой информационной безопасности?
· Какие вы знаете меры, предпринимаемые для защиты информации?
продолжение
–PAGE_BREAK–