» »

Обеспечение информационной безопасности сетей. Управляющие элементы: метка, текстовое окно, кнопка. Атаки типа «отказ в обслуживании»

06.05.2020

Москва 2014

Открытый урок по теме:

«Информационная безопасность сетевой технологии работы»

Цель урока: ознакомление учащихся с понятием информационной безопасности.

Задачи урока:

  • Обучающие:

1. Познакомить учащихся с понятием информационная безопасность;

2. Рассмотреть основные направления информационной безопасности;

3. Ознакомиться с различными угрозами.

  • Развивающие:

1. Определить последовательность действий для обеспечения информационной безопасности;

2. Совершенствовать коммуникативные навыки.

  • Воспитательные:

1. Воспитывать бережное отношение к компьютеру, соблюдение ТБ;

2. Формировать умение преодолевать трудности;

3. Способствовать развитию умения оценивать свои возможности.

Тип урока: урок изучения нового материала.

Форма урока: индивидуальная, групповая.

Оборудование: ноутбук, проектор.

Ход урока:

1. Организационный момент: постановка целей урока.

2. Проверка домашнего задания.

Учащиеся сдают письменное домашнее задание по вопросам предыдущей темы:

а) В чем заключается поиск интернет-ресурсов по URL-адресам?

б) В чем заключается поиск информации по рубрикатору поисковой системы?

в) В чем заключается поиск информации по ключевым словам?

г) Принципы формирования запросов.

3. Изучение нового материала.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.

Выделяют следующие основные направления информационной безопасности:

1. Организационные меры;

2. Антивирусные программы;

3. Защита от нежелательной корреспонденции;

1. Организационные меры.

Любой пользователь может обеспечить защиту информации на своем компьютере, выполняя следующие действия.

1. Резервное копирование (сохранение) файлов на дискеты, компакт-диски, ZIP-драйвы, стримеры и другие магнитные носители;

2. Проверка с помощью антивирусных программ всех дискет и компакт-дисков, а также файлов, полученных по электронной почте или из Интернета, перед их использованием или запуском;

3. Использование и регулярное обновление антивирусных программ и антивирусных баз.

2. Антивирусные программы.

Дня обнаружения, удаления и защиты от компьютерных вирусов разработаны специальные программы, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

Различают следующие виды антивирусных программ:

Программы-детекторы осуществляют поиск характерной для конкретного вируса последовательности байтов (сигнатуры вируса) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известными полифагами являются программы Aidstest, Scan, Norton AntiVirus и Doctor Web.

Программа-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа Adinf фирмы «Диалог-Наука».

Программы-фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Например:

  • попытки коррекции файлов с расширениями СОМ и ЕХЕ;
  • изменение атрибутов файлов;
  • прямая запись на диск по абсолютному адресу;

При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не «лечат» файлы и диски. К недостаткам программ-сторожей можно отнести их «назойливость», а также возможные конфликты с другим программным обеспечением. Примером программы-фильтра является программа Vsafe, входящая в состав утилит операционной системы MS DOS.

Вакцины или иммунизаторы – это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Теперь обратимся непосредственно к «заразителям».

Вирусы можно классифицировать по следующим признакам:

В зависимости от среды обитания вирусы можно разделить на сетевые , файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные . Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на следующие виды: неопасные , не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах; опасные вирусы, которые могут привести к различным нарушениям в работе компьютера; очень опасные , воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

4. Физкультминутка.

Мы все вместе улыбнемся,

Подмигнем слегка друг другу,

Вправо, влево повернемся (повороты влево-вправо)

И кивнем затем по кругу (наклоны влево-вправо)

Все идеи победили,

Вверх взметнулись наши руки (поднимают руки вверх- вниз)

Груз забот с себя стряхнули

И продолжим путь науки (встряхнули кистями рук)

5. Продолжение изучения нового материала.

3. Защита от нежелательной корреспонденции.

Одной из наиболее многочисленных групп вредоносных программ являются почтовые черви. Львиную долю почтовых червей составляют так называемые пассивные черви, принцип действия которых заключается в попытке обмануть пользователя и заставить его запустить зараженный файл.

Схема обмана очень проста: зараженное червем письмо должно быть похожим на письма, часто встречающиеся в обычной почте: письма от друзей со смешным текстом или картинкой; письма от почтового сервера, о том, что какое-то из сообщений не может быть доставлено; письма от провайдера с информацией об изменениях в составе услуг; письма от производителей защитных программ с информацией о новых угрозах и способах защиты от них и другие подобные письма.

Практически аналогичным образом формулируется и проблема защиты от спама - нежелательной почты рекламного характера. И для решения этой проблемы есть специальные средства - антиспамовые фильтры , которые можно применять и для защиты от почтовых червей.

Самое очевидное применение - это при получении первого зараженного письма (в отсутствие антивируса это можно определить по косвенным признакам) отметить его как нежелательное и в дальнейшем все другие зараженные письма будут заблокированы фильтром.

Более того, почтовые черви известны тем, что имеют большое количество модификаций незначительно отличающихся друг от друга. Поэтому антиспамовый фильтр может помочь и в борьбе с новыми модификациями известных вирусов с самого начала эпидемии. В этом смысле антиспамовый фильтр даже эффективнее антивируса, т. к. чтобы антивирус обнаружил новую модификацию необходимо дождаться обновления антивирусных баз.

4. Персональные сетевые фильтры.

В последние годы на рынке средств защиты информации появилось большое количество пакетных фильтров, так называемых брандмауэров, или файрволов (fire-wall), - межсетевых экранов. Файрволы полезны и на индивидуальном уровне. Рядовой пользователь почти всегда заинтересован в дешевом или бесплатном решении своих проблем. Многие файрволы доступны бесплатно. Некоторые файрволы поставляются вместе с операционными системами, например Windows XP и Vac OS. Если вы используете одну из этих операционных систем, основной файрвол у вас уже установлен.

Файрвол (брандмауэр) - это программный и/или аппаратный барьер между двумя сетями, позволяющий устанавливать только авторизованные соединения. Брандмауэр защищает соединенную с Интернетом локальную сеть или отдельный персональный компьютер от проникновения извне и исключает возможность доступа к конфиденциальной информации.

Популярные бесплатные файрволы:

Zone Alarm;

Kerio Personal Firewall 2;

Agnitum’s Outpost

Недорогие файрволы с бесплатным или ограниченным сроком использования:

Norton Personal Firewaall;

Black ICE PC Protection

MCAfee Personal Firewall

Tiny Personal Firewall

Представленный список может стать хорошей отправной точкой для выбора персонального файрвола, который позволит вам пользоваться Интернетом, не опасаясь заразиться компьютерными вирусами.

6. Итог урока.

Что нового Вы узнали на уроке?

Было ли интересно работать на уроке?

Чему вы научились?

Справились ли вы с поставленной в начале урока целью?

7. Домашнее задание.

Заполнить карточку «Информационная безопасность»

Организационные меры

Виды антивирусных программ

Виды вирусов

От среды обитания

| Информационная безопасность сетевой технологии работы

Урок 38
Информационная безопасность сетевой технологии работы

Угрозы безопасности информационных систем

Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.

Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.

Источниками внутренних угроз являются:

Сотрудники организации;
Программное обеспечение;
Аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

Ошибки пользователей и системных администраторов;
нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;
ошибки в работе программного обеспечения;
отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

Компьютерные вирусы и вредоносные программы;
Организации и отдельные лица;
Стихийные бедствия.

Формами проявления внешних угроз являются:

Заражение компьютеров вирусами или вредоносными программами;
несанкционированный доступ (НСД) к корпоративной информации;
информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;
действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;
аварии, пожары, техногенные катастрофы.

Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

Несанкционированный доступ к информационным ресурсам;
незаконное копирование данных в информационных системах;
хищение информации из библиотек, архивов, банков и баз данных;
нарушение технологии обработки информации;
противозаконный сбор и использование информации;
использование информационного оружия.

К программным угрозам относятся:

Использование ошибок и "дыр" в ПО;
компьютерные вирусы и вредоносные программы;
установка "закладных" устройств;

К физическим угрозам относятся:

Уничтожение или разрушение средств обработки информации и связи;
хищение носителей информации;
хищение программных или аппаратных ключей и средств криптографической защиты данных;
воздействие на персонал;

К радиоэлектронным угрозам относятся:

Внедрение электронных устройств перехвата информации в технические средства и помещения;
перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

Закупки несовершенных или устаревших информационных технологий и средств информатизации;
нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

Рассмотрим модель сетевой безопасности и основные типы атак, которые могут осуществляться в этом случае. Затем рассмотрим основные типы сервисов и механизмов безопасности, предотвращающих такие атаки.

Модель сетевой безопасности

Классификация сетевых атак

В общем случае существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер):

Рис. 1 Информационный поток

Все атаки можно разделить на два класса: пассивные и активные .

Пассивная атака

Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.

Рис. 2 Пассивная атака

Активная атака

Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. Различают следующие типы активных атак:

1. Отказ в обслуживании - DoS-атака (Denial of Service)

Отказ в обслуживании нарушает нормальное функционирование сетевых сервисов. Противник может перехватывать все сообщения, направляемые определенному адресату. Другим примером подобной атаки является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов. Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения. В результате может произойти переполнение памяти на сервере, и серверу не удастся установить соединение с законными пользователями.

Рис. 3 DoS-атака

2. Модификация потока данных - атака "man in the middle"

Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.

Рис. 4 Атака "man in the middle"

3. Создание ложного потока (фальсификация)

Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого.

Рис. 5 Создание ложного потока

4. Повторное использование.

Повторное использование означает пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа - это так называемая replay-атака. На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки.

Рис. 6 Replay-атака

Перечисленные атаки могут существовать в любых типах сетей, а не только в сетях, использующих в качестве транспорта протоколы TCP/IP, и на любом уровне модели OSI. Но в сетях, построенных на основе TCP/IP, атаки встречаются чаще всего, потому что, во-первых, Internet стал самой распространенной сетью, а во-вторых, при разработке протоколов TCP/IP требования безопасности никак не учитывались.

Сервисы безопасности

Основными сервисами безопасности являются следующие:

Конфиденциальность - предотвращение пассивных атак для передаваемых или хранимых данных.

Аутентификация - подтверждение того, что информация получена из законного источника, и получатель действительно является тем, за кого себя выдает.

В случае передачи единственного сообщения аутентификация должна гарантировать, что получателем сообщения является тот, кто нужно, и сообщение получено из заявленного источника. В случае установления соединения имеют место два аспекта.

Во-первых, при инициализации соединения сервис должен гарантировать, что оба участника являются требуемыми.

Во-вторых, сервис должен гарантировать, что на соединение не воздействуют таким образом, что третья сторона сможет маскироваться под одну из легальных сторон уже после установления соединения.

Целостность - сервис, гарантирующий, что информация при хранении или передаче не изменилась. Может применяться к потоку сообщений, единственному сообщению или отдельным полям в сообщении, а также к хранимым файлам и отдельным записям файлов.

Невозможность отказа - невозможность, как для получателя, так и для отправителя, отказаться от факта передачи. Таким образом, когда сообщение отправлено, получатель может убедиться, что это сделал легальный отправитель. Аналогично, когда сообщение пришло, отправитель может убедиться, что оно получено легальным получателем.

Контроль доступа - возможность ограничить и контролировать доступ к системам и приложениям по коммуникационным линиям.

Доступность - результатом атак может быть потеря или снижение доступности того или иного сервиса. Данный сервис предназначен для того, чтобы минимизировать возможность осуществления DoS-атак.

Механизмы безопасности

Перечислим основные механизмы безопасности:

Алгоритмы симметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используется один и тот же ключ или ключ дешифрования легко может быть получен из ключа шифрования.

Алгоритмы асимметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная один из ключей, вычислить другой невозможно.

Хэш-функции - функции, входным значением которых является сообщение произвольной длины, а выходным значением - сообщение фиксированной длины. Хэш-функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять изменение входного сообщения.

Модель сетевого взаимодействия

Модель безопасного сетевого взаимодействия в общем виде можно представить следующим образом:

Рис.7 Модель сетевой безопасности

Сообщение, которое передается от одного участника другому, проходит через различного рода сети. При этом будем считать, что устанавливается логический информационный канал от отправителя к получателю с использованием различных коммуникационных протоколов (например, ТСР/IP).

Средства безопасности необходимы, если требуется защитить передаваемую информацию от противника, который может представлять угрозу конфиденциальности, аутентификации,целостности и т.п. Все технологии повышения безопасности имеют два компонента:

1. Относительно безопасная передача информации. Примером является шифрование, когда сообщение изменяется таким образом, что становится нечитаемым для противника, и, возможно, дополняется кодом, который основан на содержимом сообщения и может использоваться для аутентификации отправителя и обеспечения целостности сообщения.
2. Некоторая секретная информация, разделяемая обоими участниками и неизвестная противнику. Примером является ключ шифрования.

Кроме того, в некоторых случаях для обеспечения безопасной передачи бывает необходима третья доверенная сторона (third trusted party - TTP). Например, третья сторона может быть ответственной за распределение между двумя участниками секретной информации, которая не стала бы доступна противнику. Либо третья сторона может использоваться для решения споров между двумя участниками относительно достоверности передаваемого сообщения.

Из данной общей модели вытекают три основные задачи, которые необходимо решить при разработке конкретного сервиса безопасности:

1. Разработать алгоритм шифрования/дешифрования для выполнения безопасной передачи информации. Алгоритм должен быть таким, чтобы противник не мог расшифровать перехваченное сообщение, не зная секретную информацию.
2. Создать секретную информацию, используемую алгоритмом шифрования.
3. Разработать протокол обмена сообщениями для распределения разделяемой секретной информации таким образом, чтобы она не стала известна противнику.

Модель безопасности информационной системы

Существуют и другие относящиеся к безопасности ситуации, которые не соответствуют описанной выше модели сетевой безопасности. Общую модель этих ситуаций можно проиллюстрировать следующим образом:

Рис. 8 Модель безопасности информационной системы

Данная модель иллюстрирует концепцию безопасности информационной системы, с помощью которой предотвращается нежелательный доступ. Хакер, который пытается осуществить незаконное проникновение в системы, доступные по сети, может просто получать удовольствие от взлома, а может стараться повредить информационную систему и/или внедрить в нее что-нибудь для своих целей. Например, целью хакера может быть получение номеров кредитных карточек, хранящихся в системе.

Другим типом нежелательного доступа является размещение в вычислительной системе чего-либо, что воздействует на прикладные программы и программные утилиты, такие как редакторы, компиляторы и т.п. Таким образом, существует два типа атак:

1. Доступ к информации с целью получения или модификации хранящихся в системе данных.
2. Атака на сервисы, чтобы помешать использовать их.

Вирусы и черви - примеры подобных атак. Такие атаки могут осуществляться как с помощью дискет, так и по сети.

Сервисы безопасности, которые предотвращают нежелательный доступ, можно разбить на две категории:

1. Первая категория определяется в терминах сторожевой функции. Эти механизмы включают процедуры входа, основанные, например, на использовании пароля, что позволяет разрешить доступ только авторизованным пользователям. Эти механизмы также включают различные защитные экраны (firewalls), которые предотвращают атаки на различных уровнях стека протоколов TCP/IP, и, в частности, позволяют предупреждать проникновение червей, вирусов, а также предотвращать другие подобные атаки.
2. Вторая линия обороны состоит из различных внутренних мониторов, контролирующих доступ и анализирующих деятельность пользователей.

Одним из основных понятий при обеспечении безопасности информационной системы является понятие авторизации - определение и предоставление прав доступа к конкретным ресурсам и/или объектам.

В основу безопасности информационной системы должны быть положены следующие основные принципы:

1. Безопасность информационной системы должна соответствовать роли и целям организации, в которой данная система установлена.
2. Обеспечение информационной безопасности требует комплексного и целостного подхода.
3. Информационная безопасность должна быть неотъемлемой частью системы управления в данной организации.
4. Информационная безопасность должна быть экономически оправданной.
5. Ответственность за обеспечение безопасности должна быть четко определена.
6. Безопасность информационной системы должна периодически переоцениваться.
7. Большое значение для обеспечения безопасности информационной системы имеют социальные факторы, а также меры административной, организационной и физической безопасности.

Общие сведения о безопасности в компьютерных сетях

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве, и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые, или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по числу попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с позиции противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.

Удаленная угроза - потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем - распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов И Б вычислительных сетей рассматриваются два подвида удаленных угроз - это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые - уязвимости в телекоммуникационных службах.

Цели сетевой безопасности могут меняться в зависимости от ситуации, но обычно связаны с обеспечением следующих составляющих ИБ:

  • целостность данных;
  • конфиденциальность данных;
  • доступность данных.

Целостность данных - одна из основных целей И Б сетей - предполагает, что данные не были изменены, подменены или уничтожены в процессе их передачи по линиям связи, между узлами вычислительной сети. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.

Конфиденциальность данных - вторая главная цель сетевой безопасности. При информационном обмене в вычислительных сетях большое количество информации относится к конфиденциальной, например, личная информация пользователей, учетные записи (имена и пароли), данные о кредитных картах и др.

Доступность данных - третья цель безопасности данных в вычислительных сетях. Функциями вычислительных сетей являются совместный доступ к аппаратным и программным средствам сети и совместный доступ к данным. Нарушение И Б как раз и связано с невозможностью реализации этих функций.

В локальной сети должны быть доступны принтеры, серверы, рабочие станции, данные пользователей и др.

В глобальных вычислительных сетях должны быть доступны информационные ресурсы и различные сервисы, например почтовый сервер, сервер доменных имен, veb-cepBep и др.

При рассмотрении вопросов, связанных с ИБ, в современных вычислительных сетях необходимо учитывать следующие факторы:

  • глобальная связанность;
  • разнородность корпоративных информационных систем;
  • распространение технологии «клиент/сервер».

Применительно к системам связи глобальная связанность означает,

что речь идет о защите сетей, пользующихся внешними сервисами, основанными на протоколах TCP/IP и предоставляющих аналогичные сервисы вовне. Весьма вероятно, что внешние сервисы находятся в других странах, поэтому от средств защиты в данном случае требуется следование стандартам, признанным на международном уровне. Национальные границы, законы, стандарты не должны препятствовать защите потоков данных между клиентами и серверами.

Из факта глобальной связанности вытекает также меньшая эффективность мер физической защиты, общее усложнение проблем, связанных с защитой от несанкционированного доступа, необходимость привлечения для их решения новых программно-технических средств, например, межсетевых экранов.

Разнородность аппаратных и программных платформ требует от изготовителей средств защиты соблюдения определенной технологической дисциплины. Важны не только чисто защитные характеристики, но и возможность встраивания этих систем в современные корпоративные информационные структуры. Если, например, продукт, предназначенный для криптографической защиты, способен функционировать исключительно на платформе Wintel (Windows+Intel), то его практическая применимость вызывает серьезные сомнения.

Корпоративные ИС оказываются разнородными еще в одном важном отношении - в разных частях этих систем хранятся и обрабатываются данные разной степени важности и секретности.

Использования технологии «клиент/сервер» с позиции И Б имеет следующие особенности:

  • каждый сервис имеет свою трактовку главных аспектов И Б (доступности, целостности, конфиденциальности);
  • каждый сервис имеет свою трактовку понятий субъекта и объекта;
  • каждый сервис имеет специфические угрозы;
  • каждый сервис нужно по-своему администрировать;
  • средства безопасности в каждый сервис нужно встраивать по-особому.

Особенности вычислительных сетей, и в первую очередь глобальных, предопределяют необходимость использования специфических методов и средств защиты, например:

  • - защита подключений к внешним сетям;
  • - защита корпоративных потоков данных, передаваемых по открытым сетям;
  • - защита потоков данных между клиентами и серверами;
  • - обеспечение безопасности распределенной программной среды;
  • - защита важнейших сервисов (в первую очередь - web-сервиса);
  • - аутентификация в открытых сетях.

Вопросы реализации таких методов защиты будут рассмотрены далее.

В последнее время все четче просматривается незащищенность вычислительных сетей от глобальных атак. Успешные глобальные сетевые атаки, безусловно, являются самым разрушительным явлением, которое может произойти в современных сетях.

Тема: Проблемы защиты информации в

компьютерных сетях.

Введение.

1. Проблемы защиты информации в компьютерных системах.

2. Обеспечение защиты информации в сетях.

3. Механизмы обеспечения безопасности:

3.1. Криптография.

3.2. Электронная подпись.

3.3. Аутентификация.

3.4. Защита сетей.

4. Требования к современным средствам защиты информации.

Заключение.

Литература.


Введение.

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.

Всегда существует проблема выбора между необходимым уровнем защиты и эффективностью работы в сети. В некоторых случаях пользователями или потребителями меры по обеспечению безопасности могут быть расценены как меры по ограничению доступа и эффективности. Однако такие средства, как, например, криптография, позволяют значительно усилить степень защиты, не ограничивая доступ пользователей к данным.

1. Проблемы защиты информации в компьютерных системах.

Широкое применение компьютерных технологий в автоматизированных системах обработки информации и управления привело к обострению проблемы защиты информации, циркулирующей в компьютерных системах, от несанкционированного доступа. Защита информации в компьютерных системах обладает рядом специфических особенностей, связанных с тем, что информация не является жёстко связанной с носителем, может легко и быстро копироваться и передаваться по каналам связи. Известно очень большое число угроз информации, которые могут быть реализованы как со стороны внешних нарушителей, так и со стороны внутренних нарушителей.

Радикальное решение проблем защиты электронной информации может быть получено только на базе использования криптографических методов, которые позволяют решать важнейшие проблемы защищённой автоматизированной обработки и передачи данных. При этом современные скоростные методы криптографического преобразования позволяют сохранить исходную производительность автоматизированных систем. Криптографические преобразования данных являются наиболее эффективным средством обеспечения конфиденциальности данных, их целостности и подлинности. Только их использование в совокупности с необходимыми техническими и организационными мероприятиями могут обеспечить защиту от широкого спектра потенциальных угроз.

Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:

· перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена;

· модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;

· подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто-то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web – сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.

Потребности современной практической информатики привели к возникновению нетрадиционных задач защиты электронной информации, одной из которых является аутентификация электронной информации в условиях, когда обменивающиеся информацией стороны не доверяют друг другу. Эта проблема связана с созданием систем электронной цифровой подписи. Теоретической базой для решения этой проблемы явилось открытие двухключевой криптографии американскими исследователями Диффи и Хемиманом в середине 1970-х годов, которое явилось блестящим достижением многовекового эволюционного развития криптографии. Революционные идеи двухключевой криптографии привели к резкому росту числа открытых исследований в области криптографии и показали новые пути развития криптографии, новые её возможности и уникальное значение её методов в современных условиях массового применения электронных информационных технологий.

Технической основой перехода в информационное общество являются современные микроэлектронные технологии, которые обеспечивают непрерывный рост качества средств вычислительной техники и служат базой для сохранения основных тенденций её развития – миниатюризации, снижения электропотребления, увеличения объёма оперативной памяти (ОП) и ёмкости встроенных и съёмных накопителей, роста производительности и надёжности, расширение сфер и масштабов применения. Данные тенденции развития средств вычислительной техники привели к тому, что на современном этапе защита компьютерных систем от несанкционированного доступа характеризуется возрастанием роли программных и криптографических механизмов защиты по сравнению с аппаратными.

Возрастание роли программных и криптографических средств зашит проявляется в том, что возникающие новые проблемы в области защиты вычислительных систем от несанкционированного доступа, требуют использования механизмов и протоколов со сравнительно высокой вычислительной сложностью и могут быть эффективно решены путём использования ресурсов ЭВМ.

Одной из важных социально-этических проблем, порождённых всё более расширяющимся применением методов криптографической защиты информации, является противоречие между желанием пользователей защитить свою информацию и передачу сообщений и желанием специальных государственных служб иметь возможность доступа к информации некоторых других организаций и отдельных лиц с целью пресечения незаконной деятельности. В развитых странах наблюдается широкий спектр мнений о подходах к вопросу о регламентации использования алгоритмов шифрования. Высказываются предложения от полного запрета широкого применения криптографических методов до полной свободы их использования. Некоторые предложения относятся к разрешению использования только ослабленных алгоритмов или к установлению порядка обязательной регистрации ключей шифрования. Чрезвычайно трудно найти оптимальное решение этой проблемы. Как оценить соотношение потерь законопослушных граждан и организаций от незаконного использования их информации и убытков государства от невозможности получения доступа к зашифрованной информации отдельных групп, скрывающих свою незаконную деятельность? Как можно гарантированно не допустить незаконное использование криптоалгоритмов лицами, которые нарушают и другие законы? Кроме того, всегда существуют способы скрытого хранения и передачи информации. Эти вопросы ещё предстоит решать социологам, психологам, юристам и политикам.

Возникновение глобальных информационных сетей типа INTERNET является важным достижением компьютерных технологий, однако, с INTERNET связана масса компьютерных преступлений.

Результатом опыта применения сети INTERNET является выявленная слабость традиционных механизмов защиты информации и отставания в применении современных методов. Криптография предоставляет возможность обеспечить безопасность информации в INTERNET и сейчас активно ведутся работы по внедрению необходимых криптографических механизмов в эту сеть. Не отказ от прогресса в информатизации, а использование современных достижений криптографии – вот стратегически правильное решение. Возможность широкого использования глобальных информационных сетей и криптографии является достижением и признаком демократического общества.

Владение основами криптографии в информационном обществе объективно не может быть привилегией отдельных государственных служб, а является насущной необходимостью для самих широких слоёв научно-технических работников, применяющих компьютерную обработку данных или разрабатывающих информационные системы, сотрудников служб безопасности и руководящего состава организаций и предприятий. Только это может служить базой для эффективного внедрения и эксплуатации средств информационной безопасности.

Одна отдельно взятая организация не может обеспечить достаточно полный и эффективный контроль за информационными потоками в пределах всего государства и обеспечить надлежащую защиту национального информационного ресурса. Однако, отдельные государственные органы могут создать условия для формирования рынка качественных средств защиты, подготовки достаточного количества специалистов и овладения основами криптографии и защиты информации со стороны массовых пользователей.

В России и других странах СНГ в начале 1990-х годов отчётливо прослеживалась тенденция опережения расширения масштабов и областей применения информационных технологий над развитием систем защиты данных. Такая ситуация в определённой степени являлась и является типичной и для развитых капиталистических стран. Это закономерно: сначала должна возникнуть практическая проблема, а затем будут найдены решения. Начало перестройки в ситуации сильного отставания стран СНГ в области информатизации в конце 1980-х годов создало благодатную почву для резкого преодоления сложившегося разрыва.

Пример развитых стран, возможность приобретения системного программного обеспечения и компьютерной техники вдохновили отечественных пользователей. Включение массового потребителя, заинтересованного в оперативной обработке данных и других достоинствах современных информационно-вычислительных систем, в решении проблемы компьютеризации привело к очень высоким темпам развития этой области в России и других странах СНГ. Однако, естественное совместное развитие средств автоматизации обработки информации и средств защиты информации в значительной степени нарушилось, что стало причиной массовых компьютерных преступлений. Ни для кого не секрет, что компьютерные преступления в настоящее время составляют одну из очень актуальных проблем.

Тема 3.6. Информационная безопасность сетевой технологии работы

Понятие информационной безопасности при работе в компьютерной сети. Организационные меры информационной безопасности. Защита информации с помощью антивирусных программ. Защита от нежелательной корреспонденции. Персональные сетевые фильтры. Понятие и назначение брандмауера (файрвола). Достоверность информации интернет-ресурсов.

Учащиеся должны знать:

основные меры информационной безопасности при работе в компьютерной сети;

основные антивирусные программы и технологию работы с ними;

основные меры, применяемые в технологии защиты от спама;

назначение брандмауера при защите информации;

основные правила обеспечения достоверности получаемой в результате поиска информации.

Учащиеся должны уметь:

выполнять на собственном компьютере основные организационные меры информационной безопасности;

производить автоматическое обновление антивирусных программ;

РАЗДЕЛ4. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯПРЕДСТАВЛЕНИЯ ИНФОРМАЦИИ В ВИДЕ ПРЕЗЕНТАЦИЙ В СРЕДЕ POWERPOINT

Тема 4.1. Возможности программной среды подготовки презентаций PowerPoint 2003

Возможности и область использования приложения PowerPoint. Типовые объекты презентации. Группы инструментов среды PowerPoint.

Особенности интерфейса приложения PowerPoint 2003 по сравнению с предыдущими версиями: быстрая справка; области задач. Возможности технологии работы с графическими объектами. Характеристика режима «Фотоальбом». Режим автоматического автоподбора текста. Предварительный просмотр. Меры по безопасности работы в среде PowerPoint 2003.

Учащиеся должны знать:

назначение и функциональные возможности приложения PowerPoint 2003;

объекты и инструменты приложения PowerPoint 2003;

4.2. Информационная технология создания презентации с помощью Мастера автосодержания на тему «Техника безопасности в компьютерном классе»

Заполнение презентации информацией по теме: поиск материалов в Интернет; заполнение слайдов текстом; оформление слайдов рисунками и фотографиями.

Создание элементов управления презентаций: настройка интерактивного оглавления с помощью гиперссылок; обеспечение возврата на оглавление; добавление гиперссылок на документы Word; добавление управляющих кнопок на все слайды.

Оформление экспресс-теста: создание вопросов и ответов; настройка реакции на выбранные ответы в виде гиперссылок; возвращение на слайд с вопросами; перепрограммирование управляющей кнопки.

Добавление эффектов анимации: выбор эффектов анимации; настройка анимации.

Учащиеся должны знать:

основные объекты презентации;

назначение и виды шаблонов для презентации;

основные элементы управления презентацией;

технологию работы с каждым объектом презентации.

Учащиеся должны уметь:

создавать и оформлять слайды;

изменять настройки слайда;

выбирать и настраивать анимацию текстового и графического объекта;

вставлять в презентацию звук и видеоклип;

создавать управляющие элементы презентации: интерактивное оглавление, кнопки управления, гиперссылки.

4.3.Информационная технология создания презентации по социальной тематике «Компьютер и здоровье школьника»

Практикум. Создание учебного комплекса «Компьютер и здоровье школьников»

Описание назначения презентации «Компьютер и здоровье школьников», как составляющей проекта. Использование ресурсов Интернет для отбора необходимой информации для презентации. Технология создания презентации. Технология создания собственного фона презентации – создание и вставка рисунка.

Учащиеся должны знать:

назначение и основное содержание нормативных документов СанПиНа по работе на компьютерах;

технологию работы в приложении PowerPoint 2003.

Учащиеся должны уметь:

самостоятельно отобрать необходимую информацию для выбранной темы презентации, воспользовавшись ресурсами Интернет;

самостоятельно создать презентацию для любой темы.

РАЗДЕЛ 5. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ

ОБРАБОТКИ ДАННЫХ В СРЕДЕ ТАБЛИЧНОГО ПРОЦЕССОРА EXCEL
5.1. Статистическая обработка массива данных и построение диаграмм

Практикум. Статистическое исследование массивов данных на примере решения задачи обработки результатов вступительных экзаменов. Постановка и описание задачи.

Технология обработки статистических данных (массива данных) по выбранной теме: определение состава абитуриентов по стажу работы; определение среднего балла; определение регионального состава абитуриентов; определение состава абитуриентов по виду вступительных испытаний.

Анализ результатов статистической обработки данных: определение количества поступающих по направлениям обучения; исследование возраста абитуриентов; исследование популярности различных направлений обучения среди юношей и девушек; формирование списков абитуриентов, зачисленных в ВУЗ по выбранным направлениям обучения.

Учащиеся должны знать:

назначение и правила формирования логических и простейших статистических функций;

представление результатов статистической обработки в виде разнотипных диаграмм;

как правильно структурировать информацию для статистической обработки данных и их анализа.

Учащиеся должны уметь:

применять технологию формирования логических и простейших статистических функций;

использовать технологию представления информации в виде диаграмм;

проводить анализ полученных результатов обработки массивов данных.
5.2. Технология накопления и обработки данных

Практикум. Освоение технологии накопления данных на примере создания тестовой оболочки на тему «Можешь ли ты стать успешным бизнесменом?». Постановка задачи разработки информационной системы для тестового опроса.

Технология разработки тестовой оболочки: оформление области теста; оформление области ответов; создание и настройка форм для ответов.

Технология обработки результатов тестирования: обращение к тестируемому; формирование блока выводов с использованием логических формул.

Учащиеся должны знать:

технологию создания интерактивных оболочек;

правила формирования логических формул.

Учащиеся должны уметь:

создавать тестовые оболочки;

использовать формы для внесения данных в таблицу;

работать с несколькими страницами книги;

разрабатывать и использовать логические формулы;

вводить, накапливать и обрабатывать данные.

5.3. Автоматизированная обработка данных с помощью анкет

Практикум. Освоение технологии автоматизированной обработки анкет на примере проведения анкетирования в рамках конкурса на место ведущего музыкальной программы. Постановка задачи.

Технология разработки пользовательского интерфейса: оформление шаблона анкеты претендента; создание форм оценок, вводимых в анкету членами жюри; настройка форм оценок.

Технология организации накопления и обработки данных: создание макросов; создание управляющих кнопок; подведение итогов конкурса и построение диаграмм.

Учащиеся должны знать:

технологию автоматизированной обработки данных с помощью анкет;

понятие макроса и технологию его создания и использования.

Учащиеся должны уметь:

создавать шаблоны для регистрации данных в виде анкеты;

настраивать формы ввода данных;

создавать макросы;

организовывать накопление данных;

обрабатывать накопленные данные и представлять информацию в виде диаграмм.

РАЗДЕЛ 6. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ РАЗРАБОТКИ ПРОЕКТА

6.1. Представление об основных этапах разработки проекта

Понятие проекта. Примеры проектов. Классификация проектов: по сфере использования; по продолжительности; по сложности и масштабу.

Основные этапы разработки проекта: замысел проекта; планирование; контроль и анализ. Характеристика основных этапов.

Понятие структуры проекта как разновидности информационной модели. Цель разработки информационных моделей. Понятие структурной декомпозиции. Итерационный процесс создания структур проекта.

Учащиеся должны знать:

понятие проекта;

классификация проектов;

основные этапы разработки проекта;

понятие структурной декомпозиции проекта.

Учащиеся должны уметь:

приводить примеры различных проектов и относить их к определенному классу;

объяснять суть основных этапов разработки проектов;

выделять основную цель проекта.

6.2. Базовые информационные модели проекта

Информационная модель проекта в виде дерева целей. Общий вид структуры дерева целей. Декомпозиция цели. Построение дерева целей на примере проекта ремонта школы.

Информационная модель проекта в виде структуры продукта. Общий вид структуры. Построение структуры продукта на примере проекта ремонта школы.

Информационная модель проекта в виде структуры разбиения работ (СРР). Общий вид структуры. Построение структуры разбиения работ на примере проекта ремонта школы.

Информационная модель проекта в виде матрицы ответственности. Общий вид структуры.

Другие виды информационных моделей проекта.

Учащиеся должны знать:

виды информационных моделей проекта;

правила построения структуры дерева целей;

правила построения структуры продукции;

правила построения структуры разбиения работ;

правила построения матрицы ответственности.

Учащиеся должны уметь:

разработать дерево целей проекта;

разработать структуру продукции проекта;

разработать структуру разбиения работ проекта;

разработать матрицу ответственности по работам проекта;

6.3. Разработка информационных моделей социального проекта «Жизнь без сигареты»

Понятие замысла проекта. Уточнение и детализация замысла социального проекта, направленного на борьбу с курением школьников, в форме вопросов и ответов. Анализ социальной проблемы, связанной с курением школьников. Составление предварительного плана работы по проекту.

Построение дерева целей проекта, где генеральной целью является борьба с ранним курением школьников. Построение структуры информационного продукта данного проекта. Построение структуры разбиения работ проекта. Построение матрицы ответственности.

Учащиеся должны знать:

Учащиеся должны уметь:

проводить анализ среды, для которой будет разрабатываться проект;

разрабатывать информационные модели проекта: дерево целей, структуру продукции, структуру разбиения работ, матрицу ответственности.

6.4. Информационная технология создания социального проекта «Жизнь без сигареты»

Практикум. Подготовка рефератов по теме «О вреде курения», с позиции основных предметных областей: истории, химии, биологии, экономики, литературы, обществоведения, социологии, психологии.

Подготовка материалов о проблемах курильщиков, с которыми он обращается к врачам.

Исследование причин курения с помощью анкеты. Создание анкеты в среде Excel. Проведение опроса. Обработка статистических данных.

Исследование возраста курящих школьников с помощью анкеты. Создание анкеты в среде Excel. Проведение опроса. Обработка статистических данных.

Представление результатов проекта: проведение общешкольных мероприятий, молодежный форум в Интернете, проведение антиникотиновых акций.

Учащиеся должны уметь:

осуществлять расширенный поиск информационных ресурсов в Интернет;

подготовить материал о вреде курения с разных точек зрения, используя возможности Интернет;

разработать необходимые формы анкет для проведения опроса;

обработать статистические данные, отображенные в анкетах;

представить результаты работ по проекту в разных формах.

РАЗДЕЛ 7. ОСНОВЫ ПРОГРАММИРОВАНИЯ В СРЕДЕ VISUALBASIC

7.1. Основные понятия и инструментарий среды VisualBasic (VB )

Обобщенный вид информационной модели объекта. Понятие события и метода.

Представление о среде разработки проекта VisualBasic. Интерфейс среды.Назначение основных вкладок. Технология работы с окнами. Окно редактора кода программы. Окно проводника проекта. Окно свойств объекта. Окно-интерпретатор.

Учащиеся должны знать:

что такое объект и чем он характеризуется в среде VisualBasic;

что такое события и методы;

в чем состоит процесс создания приложения в VB..

Учащиеся должны уметь:

изменять состав среды разработки проекта;

использовать различные способы управления окнами.

7.2. Технология работы с формой и графическими методами

Понятие и назначение формы. Технология задания и редактирования свойств формы. Использование событий и методов формы для вывода текста.

Назначение графических методов. Синтаксис графических методов Line и Circle. Технология выполнения задания по выводу простейших графических объектов по двойному щелчку на форме. Освоение фрагментов программы по рисованию типовых фигур.

Учащиеся должны знать:

назначение формы;

назначение графических методов и их синтаксис.

Учащиеся должны уметь:

изменять свойства формы в окне свойств различными способами;

программно изменять свойства формы;

применять графический метод Line;

применять графический метод Circle;

писать программы обработки различных событий: Click, DblClick, KeyPress;

рассчитывать и программировать положение графики на форме.

7.3. Оператор присваивания и ввод данных

Понятие переменной и ее значения в программе. Синтаксис оператора присваивания. Синтаксис оператора ввода данных. Программа рисования окружности и вывода расчетных параметров. Программа рисования прямоугольников.

Учащиеся должны уметь:

пользоваться переменными в программах;

использовать оператор присваивания;

вводить данные при помощи функции InputBox.

7.4. Управляющие элементы: метка, текстовое окно, кнопка

Понятие управляющих элементов. Назначение метки (Label). Создание пользовательского интерфейса с помощью меток. Воздействие на метки и программирование откликов.

Назначение управляющего элемента – текстового окна. Технология написания программы для диалогового окна.

Назначение управляющего элемента – кнопка. Технология написания программы с управляющей кнопкой.

Технология работы с функциями даты и времени. Области определения переменной. Технология работы с глобальными переменными.

Учащиеся должны знать:

назначение и виды управляющих переменных;

области определения переменной.

Учащиеся должны уметь:

создавать и использовать метки для отображения текстовой информации;

программировать различные отклики при щелчке на метке;

создавать текстовые окна и изменять их свойства;

вводить данные в текстовые окна различными способами;

создавать и использовать кнопки;

работать с глобальными переменными.

7.5. Процедуры и функции

Назначение вспомогательного алгоритма. Понятие процедуры. Синтаксис процедуры. Пример оформления процедуры.

Технология написания процедуры без параметров. Технология написания процедуры с параметрами. Программа рисования ромбов с разными диагоналями.

Стандартные функции. Синтаксис функции. Пример оформления функции. Технология создания и использования функции.

Использование процедур и функций с параметрами на примере создания программы расчета медианы треугольника.

Учащиеся должны знать:

понятие, назначение и синтаксис процедуры;

назначение и использование параметров процедуры;

понятие, назначение и синтаксис функции;

Учащиеся должны уметь:

создавать процедуры с параметрами и без параметров;

вызывать процедуры из основной программы;

задавать фактические параметры различных видов при вызове процедуры.

использовать в программах стандартные функции;

создавать в программе собственные функции и обращаться к ним из программы.

11 класс(34 ч.) Часть 1. ИНФОРМАЦИОННАЯ КАРТИНА МИРА

РАЗДЕЛ 1. ОСНОВЫ СОЦИАЛЬНОЙ ИНФОРМАТИКИ

1.1. От индустриального общества - к информационному

Роль и характеристика информационных революций. Краткая характеристика поколений ЭВМ и связь с информационной революцией. Характеристика индустриального общества. Характеристика информационного общества. Понятие информатизации. Информатизация как процесс преобразования индустриального общества в информационное.

Понятие информационной культуры: информологический и культурологический подходы. Проявление информационной культуры человека. Основные факторы развития информационной культуры.

Учащиеся должны знать:

понятие информационной революции и ее влияние на развитие цивилизации;

краткую характеристику каждой информационной революции;

характерные черты индустриального общества;

характерные черты информационного общества;

суть процесса информатизации общества.

определение информационной культуры;

факторы развития информационной культуры.

Учащиеся должны уметь:

приводить примеры, отражающие процесс информатизации общества;

сопоставлять уровни развития стран с позиции информатизации.

1.2. Информационные ресурсы

Основные виды ресурсов. Понятие информационного ресурса. Информационный ресурс как главный стратегический ресурс страны. Как отражается правильное использование информационных ресурсов на развитии общества.

Понятия информационного продукта, услуги, информационной услуги. Основные виды информационных услуг в библиотечной сфере. Роль баз данных в предоставлении информационных услуг. Понятие информационного потенциала общества.

Учащиеся должны знать:

роль и значение информационных ресурсов в развитии страны;

понятие информационной услуги и продукта;

виды информационных продуктов;

виды информационных услуг.

Учащиеся должны уметь:

приводить примеры информационных ресурсов;

составлять классификацию информационных продуктов для разных сфер деятельности;

составлять классификацию информационных услуг для разных сфер деятельности.

1.3. Этические и правовые нормы информационной деятельности человека

Право собственности на информационный продукт: права распоряжения, права владения, права пользования. Роль государства в правовом регулировании. Закон РФ «Об информации, информатизации и защите информации» как юридическая основа гарантий прав граждан на информацию. Проблемы, стоящие пред законодательными органами, в части правового обеспечения информационной деятельности человека.

Понятие этики. Этические нормы для информационной деятельности. Формы внедрения этических норм.

1.4. Информационная безопасность

Понятие информационной безопасности. Понятие информационной среды. Основные цели информационной безопасности. Объекты, которым необходимо обеспечить информационную безопасность.

Понятие информационных угроз. Источники информационных угроз. Основные виды информационных угроз и их характеристика.

Информационная безопасность для различных пользователей компьютерных систем. Методы защиты информации: ограничение доступа, шифрование информации, контроль доступа к аппаратуре, политика безопасности, защита от хищения информации, защита от компьютерных вирусов, физическая защита, защита от случайных угроз и пр.