SlideShare a Scribd company logo
1
План занятия № __
Дисциплина: ОДБ.07 «Информатика »
Специальность: 40.02.01 Право и организация социального обеспечения
Курс: 1
Группа: 1П1
Дата проведения: _______
Тема: Информационная безопасность. Вирусы, классификация и характеристика.
Цели занятия Средства защиты информации и их характеристики. Антивирусная защита
Дидактическая (обучающая):
- дать представление о средствах защиты информации, об антивирусной защите.
Воспитательная:
- профессиональная направленность;
- воспитание сознательности;
- формирование общечеловеческих ценностей;
Развивающая:
- развитие познавательной активности;
- развитие внимания, памяти, воображения, воли;
- развитие логического мышления;
Вид занятия: урок
Тип урока: комбинированный
Методы занятия:
- информационно- развивающие
- наглядные (показ, демонстрация);
- кейс-технология
- игровые технологии
Внутрипредметные связи: Принципы обработки информации при помощи компьютера.
Арифметические и логические основы работы компьютера. Компьютер как исполнитель
команд. Программный принцип работы компьютера.
Межпредметные связи:
обеспечивающие: Информационные технологии в профессиональной деятельности
обеспечиваемые: Школьный курс информатики
Оборудование и методическое обеспечение урока:
доска, компьютер, компьютерная презентация
Результаты освоения учебной дисциплины:
л: 7. умение выбирать грамотное поведение при использовании разнообразных
средств информационно-коммуникационных технологий как в профессиональной
деятельности, так и в быту;
м: 6. умение использовать средства информационно-коммуникационных
технологий в решении когнитивных, коммуникативных и организационных задач с
соблюдением требований эргономики, техники безопасности, гигиены,
ресурсосбережения, правовых и этических норм, норм информационной безопасности;
п: 9. сформированность базовых навыков и умений по соблюдению требований
техники безопасности, гигиены и ресурсосбережения при работе со средствами
информатизации;
п: 11.применение на практике средств защиты информации от вредоносных программ,
соблюдение правил личной безопасности и этики в работе с информацией и средствами
коммуникаций в Интернете.
2
Литература: Информатика и ИКТ. Профильный уровень. Учебник для 10 класса / Н.Д.
Угринович.Глава 1. П. 1.5, 1.6.стр. 43-78
Ход занятия
№
элемента
занятия
Элементы занятия
Врем
я,
мину
т
Методы
1 Организационная часть 1 Информацион
ный
2 Мотивация учебной деятельности
Обращение к жизненному опыту студентов при решении
проблемной задачи
2 Информацион
ный
3 Проверка домашнего задания
Какие воздействия могут нанести ущерб информации или
владельцу, то есть что представляет угрозу информационной
безопасности?
5 Информацион
ный
4 Сообщение темы, цели задач занятия
Тема урока: Средства защиты информации и их характеристики.
Антивирусная защита
2 Информацион
ный
5 Объяснение нового материала
Антивирусные программы
Антивирусная программа (антивирус) - программа,
позволяющая выявлять вирусы, лечить зараженные файлы и
диски, обнаруживать и предотвращать подозрительные
действия.
Существует несколько типов антивирусных программ,
различающихся выполняемыми функциями.
1. Полифаги. Просмотр содержимого файлов,
расположенных на дисках компьютера, а также
содержимого оперативной памяти компьютера с целью
поиска вирусов.
2. Ревизоры. В режиме предварительного сканирования
создает базу данных с контрольными суммами и другой
информацией, позволяющей впоследствии контролировать
целостность файлов (контроль над изменениями, которые
происходят в файловой системе ПК).
3. Блокировщики. Проверка на наличие вирусов
запускаемых файлов, перехват «вирусоопасных» ситуаций.
Ни один тип антивирусныхпрограмм по отдельности не дает
полной защиты от вирусов. Поэтому в современные
антивирусные комплекты программ обычно входят
компоненты, реализующие все эти функции
20 Объяснение,
демонстрация
6 Закрепление, повторение полученных знаний
Положительные стороны Интернета Отрицательные
стороны Интернета
1. 1.
2. 2.
10 Беседа
Мозговой
штурм
3
Сделать вывод: Internet представляет собой очень важный
источник информации, пользоваться которым, несомненно,
надо, однако при этом не следует забывать о тех проблемах,
которые несёт в себе компьютерная сеть и относиться к ней с
долей разумного скептицизма, соблюдая информационную
культуру.
7 Подведение итогов
Определение знаний и умений, полученных на занятии.
Предлагаем студентам продолжить фразы: «Я знаю, что
такое…» и «Я умею …»
3 Активно –
коммуникати
вно
ориентирован
ное
осмысление
8 Задание на дом
Информатика и ИКТ. Профильный уровень. Учебник для 10
класса / Н.Д. Угринович.Глава 1. П. 1.5, 1.6.стр. 43-78
2 Информацион
ный
4
Информационная часть
Основные определения.
Защита информации - это комплекс мероприятий, направленныхна обеспечение
информационной безопасности.
Способы защиты информации.
1. Безопасность зданий, где хранится информация.
Безопасность зданий необходима для защиты от физической кражи оборудования или
данных на резервных копиях, а также от физического уничтожения техники и носителей.
2. Контроль доступа.
Для защиты от несанкционированного доступа к информации используются пароли:
- Вход по паролю может быть установлен в программе BIOS.
- Пароль при загрузке операционной системы (может быть установлен для каждого
пользователя).
Если пароль установлен в BIOS, то компьютер не начнет загрузку операционной системы,
пока не будет введен правильный пароль. Преодолеть такую защиту нелегко.
При загрузке операционной системы пароль может быть запрошен у любого пользователя
(даже если пользователь один).
Помимо паролей можно использовать и биометрические системы защиты.
К ним относятся системы идентификации по:
- Отпечаткам пальцев.
- Характеристикам речи.
- Радужной оболочке глаз.
- Изображению лица.
- Геометрии ладони руки.
Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки,
мыши, клавиатуры, флеш-диски. Либо бывают в виде отдельных устройств (например, в
аэропортах).
Идентификация по характеристикам речи основана на том, что каждому человеку
присуща индивидуальная частотная характеристика каждого звука. Интерес к этому
методу связан и с прогнозом внедрения голосового интерфейса в ОС.
Для идентификации по радужной оболочке глаза используются специальные сканеры.
Радужная оболочка формируется в первые полтора года жизни и уже практически не
меняется. Метод состоит в том, на изображение глаза накладывается специальная маска
штрих-кодов, в результате чего появляется матрица, индивидуальная для каждого
человека.
Идентификации по изображению лица ненавязчивы, так как распознавание происходит на
расстоянии, без задержек и отвлечения внимания. Идентификационные признаки
учитывают форму лица, его цвет, а также цвет волос.
Идентификация по ладони руки учитывает размеры и форму ладони, а также некоторые
информационные знаки на тыльной стороне руки. Такие сканеры установлены в
аэропортах, банках и на атомных станциях.
5
3. Разграничение доступа.
От несанкционированного доступа может быть защищен каждый диск, папка или файл.
Для них могут быть установлены определенные права доступа, причем они могут быть
различными для разных пользователей.
4. Дублирование канала связи и создание резервных копий.
Дублирование канала связи необходимо для возможности переключения на резервную
систему и запасной канал в случае неисправности действующих систем.
Создание резервных копий защищает от потери данных при сбое оборудования.
5. Криптография.
Криптография - наука об использовании методов шифрования. Криптография (шифры)
используются еще со времен Цезаря и даже более ранних.
6. Использование специальных программ.
Есть множество программ, помогающих защитить информацию на вашем компьютере.
Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает
разграничение доступа к устройствам хранения данных, использующим съемные
носители информации, таким как дискетные дисководы, компакт-дисководы и накопители
на флэш-памяти.
CD-DVD Lock - программа дает возможность запретить доступ на чтение или на запись
съемных дисков - CD, DVD,USB, дискет, а также на определенные разделы жестких
дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от
возможности просмотра или закрыть к ним доступ.
Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью неё
Вы сможете безопасно и надежно удалить данные со всего жесткого диска, отдельного
раздела или очистить свободное место на нем. После удаления данных обычным путем их
можно восстановить.
TimeBoss - программа предназначена для управления временем работы пользователей,
зарегистрированных в системе Windows. Позволяет ограничивать время, запрещать запуск
отдельных указанных программ или программ, расположенных в определенных папках
или дисках. Ведет журнал учета работы пользователей.
Lock 2.0 - предназначена для блокирования запуска приложений, графических и текстовых
файлов. Lock не позволяет также перемещать, копировать и прикреплять к отправляемым
по e-mail письмам указанные файлы. Что может существенно ограничить доступ к Вашей
информации посторонним лицам.
Этапы защиты от компьютерных вирусов:
Подготовка к последствиям (прежде всего, необходимо обратить внимание на резервное
копирование; следует хранить дистрибутивные диски всех программ, установленных на
компьютере; следует позаботиться о сохранении паролей и адресов, хранящихся на
компьютере; необходимо обязательно создать системный загрузочный диск компьютера,
заранее проверить его работоспособность и хранить в надёжном месте; рекомендуется
использовать удобный пакет служебных программ, создать с его помощью аварийный
комплект дискет для реанимации компьютера.
Меры защиты от компьютерных вирусов (различные антивирусные программы). Пакет
антивирусных средств содержит некоторые типичные компоненты: сканер, монитор,
ревизор дисков,
6
Антивирусные программы
Антивирусная программа (антивирус) - программа, позволяющая выявлять вирусы,
лечить зараженные файлы и диски, обнаруживать и предотвращать подозрительные
действия.
Существует несколько типов антивирусных программ, различающихся выполняемыми
функциями.
1. Полифаги. Просмотр содержимого файлов, расположенных на дисках компьютера,
а также содержимого оперативной памяти компьютера с целью поиска вирусов.
2. Ревизоры. В режиме предварительного сканирования создает базу данных с
контрольными суммами и другой информацией, позволяющей впоследствии
контролировать целостность файлов (контроль над изменениями, которые происходят
в файловой системе ПК).
3. Блокировщики. Проверка на наличие вирусов запускаемых файлов, перехват
«вирусоопасных» ситуаций.
Ни один тип антивирусных программ по отдельности не дает полной защиты от вирусов.
Поэтому в современные антивирусные комплекты программ обычно входят компоненты,
реализующие все эти функции
Наиболее популярными антивирусными программами в своем классе сегодня
являются:
 ревизор дисков Adinf Д. Ю. Мостового («ДиалогНаука»);
 лечащий модуль ADinf Cure Module В. С. Лодыгина, Д. Г. Зуева, Д. Ю. Мостового
(«ДиалогНаука»);
 полифаг Doctor Web И. Ф. Данилова («ДиалогНаука»);
 пакет антивирусных программ AVP Е. В. Касперского («Лаборатория
Касперского»).
Можно дать следующие наиболее общие рекомендации по защите компьютера от
вирусов:
 проверяйте компьютер на наличие вирусов не реже одного раза в два месяца;
 обновляйте базы данных своего антивирусного программного обеспечения не
реже чем раз в три месяца;
 проверяйте любые дискеты, в которых вы не уверены;
 не допускайте к работе на машине посторонних людей со своими дискетами
(особенно «игроков»);
 старайтесь не переписывать сомнительные программы;
 приобретайте лицензионноепрограммное обеспечение(в пиратских копиях часто
бывают вирусы);
 имейте системную дискету и дискету с антивирусными программами (желательно
в двух экземплярах);
 храните системную и антивирусную дискеты отдельно от других дискет;
 не списывайте каждый сбой или странность в работе программы на действия
вируса;
 при невозможности самостоятельно ликвидировать вирус обращайтесь к
специалисту.
Технические сбои оборудования
Технические сбои оборудования включают сбои, вызванные нарушением работы
кабельной системы; отключением электропитания; отказом дисковых систем и систем
архивации данных; нарушением работы серверов,рабочих станций,сетевых карт, модемов.
Предотвращение нарушений работы кабельной системы
По данным зарубежных исследований, с неисправностями сетевого кабеля и
соединительных разъемов связано почти две трети всех отказов в работе сети.
7
К неисправностямкабельной системы приводятобрывы кабеля, короткое замыкание
и физическое повреждение соединительных устройств. Большие неприятности могут
доставлять электромагнитные наводки различного происхождения, например,от излучения
бытовых электроприборов, стартеров ламп дневного света и т. д.
Для установления не только причины, но и места повреждения кабельной системы
используются простые и вместе с тем достаточно универсальные приборы — сканеры
сетевого кабеля.
Защита при отключении электропитания
Признанной и надежной мерой защиты от потерь информации, вызываемых
кратковременным отключением электроэнергии, является в настоящее время установка
источников бесперебойного питания. Подобные устройства, различающиеся по своим
техническим и потребительским характеристикам, могут обеспечить питание всей
локальной вычислительной сети или отдельного компьютера в течение промежутка
времени, достаточного для восстановления работы электросети или записи информации на
магнитные носители. На российском рынке наибольшее распространение получили
источники бесперебойного питания фирмы American Power Conversion (АРС). Такие
мощные модели, как Smart-UPS2000 фирмы АРС, поддерживают работу ПК в течение 3-4
часов после отключения электропитания.
За рубежом крупные компании устанавливают резервные линии электропитания,
подключенные к разным подстанциям, и при выходе из строя одной из них электричество
подается с другой.
Предотвращение сбоя дисковых систем
Согласно исследованиям, проведенным в США, при полной потере информации на
магнитных носителях вследствие сбоя компьютерной системы в первые три дня из общего
числа потерпевших объявляют о своем банкротстве 60 % фирм и в течение года — 90 % из
оставшихся. В России пока не существует полностью безбумажных технологий, и
последствия фатального сбоя не будут столь трагическими, однако системам
восстановления данных следует уделять самое пристальное внимание.
В настоящее время для восстановления данных при сбоях магнитных дисков
применяются либо дублирующие друг другазеркальные диски, либо системы дисковых
массивов — Redundant Arrays of Inexpensive Disks (RAID).
Одним из средств физической защиты являются системы архивирования и
дублирования информации. В локальных сетях, где установлены один - два сервера, чаще
всего система устанавливается непосредственно в свободные слоты серверов. В крупных
корпоративных сетях предпочтение отдается выделенному специализированному
архивационному серверу, который автоматически архивирует информацию с жестких
дисков серверов и рабочих станций в определенноевремя, установленное администратором
сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенной
моделью архивированных серверов является StorageExpress фирмы Intel.
Для архивной информации, представляющей особую ценность, рекомендуется
предусматривать охраняемое помещение. Дубликаты наиболее ценных данных лучше
хранить в другом здании или даже в другом городе. Последняя мера делает данные
неуязвимыми в случае пожара или другого стихийного бедствия.
Несанкционированный доступ извне
Обычно считают, что хакер — это главная угроза с точки зрения уничтожения,
повреждения или потери важной информации. Попробуем разобраться, что представляют
собой хакеры и есть ли еще какие-нибудь подобные им «профессионалы».
«Хакер» — это английское слово, которое обозначает индивидуума, получающего
удовольствие от изучения деталей функционирования компьютерных систем и от
расширения возможностей этих систем (в отличие от большинства пользователей, которые
предпочитают знать только необходимый минимум). Как видим, данная трактовка
8
отличается от принятой в средствах массовой информации, публикации в которых привели
к подмене понятий.
Итак, всех профессионалов, связанных с информационной безопасностью, можно
разделить на хакеров (hackers) и кракеров (crackers). И те и другие занимаются решением
одних и тех же задач — поиском уязвимостей в вычислительных системах и
осуществлением атак на данныесистемы («взломов»). Главное различиехакеров и кракеров
заключается в преследуемых целях.
Основная задача хакера состоит в том, чтобы, исследуя защиту, обнаружить слабые
места в системе безопасности и проинформировать о них пользователей и разработчиков с
целью устранения найденных уязвимостей и повышения уровня защиты.
Кракеры осуществляют «взлом» системы с целью получения несанкционированного
доступа к закрытым для них информационным ресурсам и системам. Среди кракеров
выделяют отдельные группы:
 вандалы — самая малочисленная группа кракеров, их цель — проникновение в
систему с целью ее полного уничтожения;
 шутники, основная цель которых —■ известность, достигаемая путем
проникновения в систему и введения в нее различных эффектов, выражающих
их неудовлетворенное чувство юмора;
 взломщики — профессиональные кракеры, основная задача которых — взлом
системы с целью получения наживы путем кражи или подмены информации.
Кракеры также занимаются снятием защиты с коммерческих версий программных
продуктов, изготовлением регистрационных ключей для условно бесплатных программ.
Диагностика деятельности кракеров в данный момент ставит перед исследователями
множество проблем, причем основная из них — это нежелание многих коммерческих фирм
и организаций из-за боязни потерять престиж и клиентуру сделать достоянием гласности
проблемы информационной безопасности, с которыми сталкивается предприятие. Поэтому
определить масштабы проблем, связанных с деятельностью кракеров, довольно сложно,
поскольку ощущается явный недостаток фактических данных по этому вопросу.
Современные методы защиты информации от взломщиков
Для предотвращения ознакомления с информацией лиц, не имеющих к ней доступа,
чаще всего используется шифрование данных при помощи определенных ключей.
Важнейшие характеристики алгоритмов шифрования — криптостойкость, длина ключа и
скорость шифрования.
Стандартными средствами ограничения доступа являются смена паролей,
разграничение полномочий, кодирование данных по принципу «открытого ключа» с
формированием электронной подписи для передаваемых по сети пакетов. Однако такая
система защиты является слабой, так как уровень доступа и возможность входа в систему
определяются паролем, который легко подсмотреть или подобрать.
Для исключения неавторизованного проникновения в компьютерную сеть
используется комбинированный подход: пароль + идентификация пользователя по
персональному «ключу». «Ключ» представляет собой пластиковую карту (магнитную или
со встроенной микросхемой — смарт-карту) или различные устройства для идентификации
личности по биометрической информации (радужной оболочке глаза, отпечаткам пальцев,
размерам кисти руки и т. д.). Серверы и сетевые рабочие станции, оснащенные
устройствами чтения смарт-карти специальным программным обеспечением, значительно
повышают степень защиты от несанкционированного доступа. Смарт-карты управления
доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам
ПК, программам, файлам и командам.
Одним из удачных примеров комплексного решения контроля доступа в открытых
системах, основанного как на программных, так и на аппаратных средствах защиты, стала
система Kerberos, основу которой составляют три компонента:
9
 база данных, которая содержит информацию по всем сетевым ресурсам,
пользователям, паролям, информационным ключам и т. д.;
 авторизационный сервер (authentication server), задачей которого является
обработка запросов пользователей на предоставление того или иного вида
сетевых услуг. При получении запроса происходит обращение к базе данных и
определяются полномочия пользователя на совершение определенной
операции. Пароли пользователей по сети не передаются, тем самым повышается
степень защиты информации;
 сервер выдачи разрешений (ticket-granting server) получает от авторизационного
сервера «пропуск» с именем пользователя и его сетевым адресом, временем
запроса, а также уникальный «ключ». Пакет, содержащий «пропуск», передается
в зашифрованном виде. Сервер выдачи разрешений после получения и
расшифровки «пропуска» проверяет запрос, сравнивает «ключи» и при
тождественности дает «добро» на использование сетевой аппаратуры или
программ.
В наши дни, когда повсеместная автоматизация и компьютеризация привели к тому,
что операции с вычислительной техникой выполняются простыми служащими
организации, а не специально подготовленным техническим персоналом, нужно, чтобы
конечные пользователи знали о своей ответственности за защиту информации. Единого
рецепта, обеспечивающего стопроцентную гарантию сохранности данных и надежной
работы сети, не существует. Однако создание комплексной, продуманной концепции
безопасности, учитывающей специфику задач конкретной организации, поможет свести
риск потери ценнейшей информации к минимуму. Компьютерная защита — это постоянная
борьба с глупостью пользователей и интеллектом хакеров.
Защита информации не ограничивается техническими методами. Проблема
значительно шире. Основной недостаток защиты — люди, и поэтому надежность системы
безопасности зависит в основном от отношения к ней служащих компании. Помимо этого
защита должна постоянно совершенствоваться вместе с развитием компьютерной сети.
Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.
Что касается обычных пользователей домашних компьютеров, то следует отметить,
что каждого подстерегает опасность либо уничтожения, либо заражения немаловажной для
нас информации. Значит, необходимо поддерживать безопасность на максимальном
уровне. Необходима защита, которую каждый волен выбрать как по вкусу, так и по
кошельку. Помните: защита — надежный способ от нападения.
Проблема информационной безопасности для учащихся в Интернет приобретает все
большую актуальность. Причем она имеет несколько аспектов.
Педагоги, активно используя средства новыхинформационных технологий, ресурсы
и услуги Интернет, должны осознавать, что глобальные сети Интернет наряду с
уникальными возможностями, которые с их помощью открываются для системы
образования, таят в себе и чрезвычайную опасность. И опасность эта кроется не в самом
компьютере (например, свойствахизлучения: они не больше, чем у телевизора), а именно в
информации, которая размещается в сетях, доступ к которой открыт для всех желающих.
Эта опасность есть во всех средствах массовой информации, в первую очередь, конечно, в
ТВ, радио, печатных изданиях. Так как все больше учащихся пользуются и информацией
всемирной паутины, педагогам не должно быть безразлично, как эта информация может
сказаться на интеллектуальном, нравственном развитии детей, их психическом, да и
физическом здоровье.
В нашей стране в силу определенных объективных причин СМИ являются более
могущественной властью, чем официальные государственные структуры. Если принять во
внимание, что государство финансирует только 20% деятельности Всероссийской
гостелерадиокомпании, а остальные средства добываются в основном с помощью рекламы,
то становится понятно, почему рейтинговый фактор остается для наших СМИ
10
определяющим. С вводомв действиецифрового телерадиовещания, Интернета значительно
усиливается конкуренция на этом участке рынка. Возникает большое количество так
называемых конкурирующих услуг. Задача привлечения зрителей, пользователей все
усложняется. Именно поэтому для привлечения рекламодателей телеканалы, держатели
«раскрученных» сайтов все больше озабочены привлечением аудитории любым путем,
абсолютно не заботясь об интересах общества
Интернет идет за телевидением, только еще более цинично, поскольку здесь вообще
нет никаких сдерживающих центров
Ежедневно каждый абонент почтовой программы получает свыше 50 реклам (так
называемый спам) самого разного толка, в том числе и явно деструктивного характера,
содержащих и сексуальную информацию с указанием адресов сайтов, где с этой
информацией можно ознакомиться более подробно и посмотреть соответствующие
«картинки». Подростки широко пользуются электронной почтой, они свободно
обращаются к разным сайтам, содержащим подчас действительноопасную для ихздоровья,
психического развития, становления личности информацию. По мере усовершенствования
компьютерной техники становятся все более доступными просмотр, создание и пересылка
по электронной почте мультимедийной продукции. Наши дети совершенно бесконтрольно
покупают дешевые, не сертифицированные CD-диски с фильмами, которые не всегда и по
телевизору можно посмотреть, и смотрят их на своих компьютерах. Информационное поле
становится неуправляемым. Если печатные учебные пособия проходят тщательную
экспертизу в различных УМО, то в Интернете учебный материал может разместить любой
желающий без всякой экспертизы.

More Related Content

What's hot

защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 классuset
 
защита информации
защита информациизащита информации
защита информации
ErmakovaOlga
 
счастливый случай
счастливый случайсчастливый случай
счастливый случайAlisha Shagieva
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.Ozerova
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
Maksym Balaklytskyi
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
iulia11
 
Information security
Information securityInformation security
Information security
Lina Maley
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
Evgen
 
презент
презентпрезент
презентlacertia
 
защитные действия
защитные действиязащитные действия
защитные действияpracticaepo2curs
 
Построение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяПостроение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителя
Александр Лысяк
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииNick Turunov
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
Matevosyan Artur
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьGAiN@ESD
 
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектовОбеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Max Shalomovich
 

What's hot (16)

защита информации 11 класс
защита информации 11 классзащита информации 11 класс
защита информации 11 класс
 
защита информации
защита информациизащита информации
защита информации
 
счастливый случай
счастливый случайсчастливый случай
счастливый случай
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
Information security
Information securityInformation security
Information security
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
 
презент
презентпрезент
презент
 
защитные действия
защитные действиязащитные действия
защитные действия
 
Построение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяПостроение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителя
 
Защита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информацииЗащита от внутренних угроз и утечки информации
Защита от внутренних угроз и утечки информации
 
Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
Евгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасностьЕвгений Кутя - Информационная безопасность
Евгений Кутя - Информационная безопасность
 
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектовОбеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
Обеспечение информационной безопасности систем, внедряемых в рамках ИТ-проектов
 

Similar to урок 5 средства защиты информации и их характеристики. антивирусная защита

Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
maripet012
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Denis Bezkorovayny
 
Защита информации
Защита информацииЗащита информации
Защита информацииKonstantin
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
trenders
 
компьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовкомпьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовaleksei781016
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
DialogueScience
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
PetrPetrovich3
 
информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)EvilBill
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
InfoWatch
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
milushaaa
 
1314785.pptx
1314785.pptx1314785.pptx
1314785.pptx
Jordan752905
 
Nevmergitsky_Financial studio
Nevmergitsky_Financial studioNevmergitsky_Financial studio
Nevmergitsky_Financial studioFinancialStudio
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
kzissu
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
DialogueScience
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
Expolink
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
Vladyslav Radetsky
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
BAKOTECH
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
Cisco Russia
 

Similar to урок 5 средства защиты информации и их характеристики. антивирусная защита (20)

Безопасность и защита информации.
Безопасность и защита информации.Безопасность и защита информации.
Безопасность и защита информации.
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Защита информации
Защита информацииЗащита информации
Защита информации
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
компьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессовкомпьютер как средство автоматизации информационных процессов
компьютер как средство автоматизации информационных процессов
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
 
информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)информационная безопасность, антивирусные программы(1)
информационная безопасность, антивирусные программы(1)
 
Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?Задачи бизнеса и эволюция DLP: какова следующая ступень?
Задачи бизнеса и эволюция DLP: какова следующая ступень?
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
1314785.pptx
1314785.pptx1314785.pptx
1314785.pptx
 
пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013пр вебинар эволюция Dlp iw 07 2013
пр вебинар эволюция Dlp iw 07 2013
 
Nevmergitsky_Financial studio
Nevmergitsky_Financial studioNevmergitsky_Financial studio
Nevmergitsky_Financial studio
 
Обеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителяхОбеспечение безопасности передачи информации на внешних носителях
Обеспечение безопасности передачи информации на внешних носителях
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
антивирусники
антивирусникиантивирусники
антивирусники
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Контрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателейКонтрольный список для предотвращения атак программ-вымогателей
Контрольный список для предотвращения атак программ-вымогателей
 

урок 5 средства защиты информации и их характеристики. антивирусная защита

  • 1. 1 План занятия № __ Дисциплина: ОДБ.07 «Информатика » Специальность: 40.02.01 Право и организация социального обеспечения Курс: 1 Группа: 1П1 Дата проведения: _______ Тема: Информационная безопасность. Вирусы, классификация и характеристика. Цели занятия Средства защиты информации и их характеристики. Антивирусная защита Дидактическая (обучающая): - дать представление о средствах защиты информации, об антивирусной защите. Воспитательная: - профессиональная направленность; - воспитание сознательности; - формирование общечеловеческих ценностей; Развивающая: - развитие познавательной активности; - развитие внимания, памяти, воображения, воли; - развитие логического мышления; Вид занятия: урок Тип урока: комбинированный Методы занятия: - информационно- развивающие - наглядные (показ, демонстрация); - кейс-технология - игровые технологии Внутрипредметные связи: Принципы обработки информации при помощи компьютера. Арифметические и логические основы работы компьютера. Компьютер как исполнитель команд. Программный принцип работы компьютера. Межпредметные связи: обеспечивающие: Информационные технологии в профессиональной деятельности обеспечиваемые: Школьный курс информатики Оборудование и методическое обеспечение урока: доска, компьютер, компьютерная презентация Результаты освоения учебной дисциплины: л: 7. умение выбирать грамотное поведение при использовании разнообразных средств информационно-коммуникационных технологий как в профессиональной деятельности, так и в быту; м: 6. умение использовать средства информационно-коммуникационных технологий в решении когнитивных, коммуникативных и организационных задач с соблюдением требований эргономики, техники безопасности, гигиены, ресурсосбережения, правовых и этических норм, норм информационной безопасности; п: 9. сформированность базовых навыков и умений по соблюдению требований техники безопасности, гигиены и ресурсосбережения при работе со средствами информатизации; п: 11.применение на практике средств защиты информации от вредоносных программ, соблюдение правил личной безопасности и этики в работе с информацией и средствами коммуникаций в Интернете.
  • 2. 2 Литература: Информатика и ИКТ. Профильный уровень. Учебник для 10 класса / Н.Д. Угринович.Глава 1. П. 1.5, 1.6.стр. 43-78 Ход занятия № элемента занятия Элементы занятия Врем я, мину т Методы 1 Организационная часть 1 Информацион ный 2 Мотивация учебной деятельности Обращение к жизненному опыту студентов при решении проблемной задачи 2 Информацион ный 3 Проверка домашнего задания Какие воздействия могут нанести ущерб информации или владельцу, то есть что представляет угрозу информационной безопасности? 5 Информацион ный 4 Сообщение темы, цели задач занятия Тема урока: Средства защиты информации и их характеристики. Антивирусная защита 2 Информацион ный 5 Объяснение нового материала Антивирусные программы Антивирусная программа (антивирус) - программа, позволяющая выявлять вирусы, лечить зараженные файлы и диски, обнаруживать и предотвращать подозрительные действия. Существует несколько типов антивирусных программ, различающихся выполняемыми функциями. 1. Полифаги. Просмотр содержимого файлов, расположенных на дисках компьютера, а также содержимого оперативной памяти компьютера с целью поиска вирусов. 2. Ревизоры. В режиме предварительного сканирования создает базу данных с контрольными суммами и другой информацией, позволяющей впоследствии контролировать целостность файлов (контроль над изменениями, которые происходят в файловой системе ПК). 3. Блокировщики. Проверка на наличие вирусов запускаемых файлов, перехват «вирусоопасных» ситуаций. Ни один тип антивирусныхпрограмм по отдельности не дает полной защиты от вирусов. Поэтому в современные антивирусные комплекты программ обычно входят компоненты, реализующие все эти функции 20 Объяснение, демонстрация 6 Закрепление, повторение полученных знаний Положительные стороны Интернета Отрицательные стороны Интернета 1. 1. 2. 2. 10 Беседа Мозговой штурм
  • 3. 3 Сделать вывод: Internet представляет собой очень важный источник информации, пользоваться которым, несомненно, надо, однако при этом не следует забывать о тех проблемах, которые несёт в себе компьютерная сеть и относиться к ней с долей разумного скептицизма, соблюдая информационную культуру. 7 Подведение итогов Определение знаний и умений, полученных на занятии. Предлагаем студентам продолжить фразы: «Я знаю, что такое…» и «Я умею …» 3 Активно – коммуникати вно ориентирован ное осмысление 8 Задание на дом Информатика и ИКТ. Профильный уровень. Учебник для 10 класса / Н.Д. Угринович.Глава 1. П. 1.5, 1.6.стр. 43-78 2 Информацион ный
  • 4. 4 Информационная часть Основные определения. Защита информации - это комплекс мероприятий, направленныхна обеспечение информационной безопасности. Способы защиты информации. 1. Безопасность зданий, где хранится информация. Безопасность зданий необходима для защиты от физической кражи оборудования или данных на резервных копиях, а также от физического уничтожения техники и носителей. 2. Контроль доступа. Для защиты от несанкционированного доступа к информации используются пароли: - Вход по паролю может быть установлен в программе BIOS. - Пароль при загрузке операционной системы (может быть установлен для каждого пользователя). Если пароль установлен в BIOS, то компьютер не начнет загрузку операционной системы, пока не будет введен правильный пароль. Преодолеть такую защиту нелегко. При загрузке операционной системы пароль может быть запрошен у любого пользователя (даже если пользователь один). Помимо паролей можно использовать и биометрические системы защиты. К ним относятся системы идентификации по: - Отпечаткам пальцев. - Характеристикам речи. - Радужной оболочке глаз. - Изображению лица. - Геометрии ладони руки. Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флеш-диски. Либо бывают в виде отдельных устройств (например, в аэропортах). Идентификация по характеристикам речи основана на том, что каждому человеку присуща индивидуальная частотная характеристика каждого звука. Интерес к этому методу связан и с прогнозом внедрения голосового интерфейса в ОС. Для идентификации по радужной оболочке глаза используются специальные сканеры. Радужная оболочка формируется в первые полтора года жизни и уже практически не меняется. Метод состоит в том, на изображение глаза накладывается специальная маска штрих-кодов, в результате чего появляется матрица, индивидуальная для каждого человека. Идентификации по изображению лица ненавязчивы, так как распознавание происходит на расстоянии, без задержек и отвлечения внимания. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. Идентификация по ладони руки учитывает размеры и форму ладони, а также некоторые информационные знаки на тыльной стороне руки. Такие сканеры установлены в аэропортах, банках и на атомных станциях.
  • 5. 5 3. Разграничение доступа. От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для них могут быть установлены определенные права доступа, причем они могут быть различными для разных пользователей. 4. Дублирование канала связи и создание резервных копий. Дублирование канала связи необходимо для возможности переключения на резервную систему и запасной канал в случае неисправности действующих систем. Создание резервных копий защищает от потери данных при сбое оборудования. 5. Криптография. Криптография - наука об использовании методов шифрования. Криптография (шифры) используются еще со времен Цезаря и даже более ранних. 6. Использование специальных программ. Есть множество программ, помогающих защитить информацию на вашем компьютере. Программный продукт SysUtils Device Manager Enterprise Edition обеспечивает разграничение доступа к устройствам хранения данных, использующим съемные носители информации, таким как дискетные дисководы, компакт-дисководы и накопители на флэш-памяти. CD-DVD Lock - программа дает возможность запретить доступ на чтение или на запись съемных дисков - CD, DVD,USB, дискет, а также на определенные разделы жестких дисков. Можно ограничить доступ двумя путями: скрыть ваши устройства от возможности просмотра или закрыть к ним доступ. Paragon Disk Wiper не допустит утечку значимой для Вас информации. С помощью неё Вы сможете безопасно и надежно удалить данные со всего жесткого диска, отдельного раздела или очистить свободное место на нем. После удаления данных обычным путем их можно восстановить. TimeBoss - программа предназначена для управления временем работы пользователей, зарегистрированных в системе Windows. Позволяет ограничивать время, запрещать запуск отдельных указанных программ или программ, расположенных в определенных папках или дисках. Ведет журнал учета работы пользователей. Lock 2.0 - предназначена для блокирования запуска приложений, графических и текстовых файлов. Lock не позволяет также перемещать, копировать и прикреплять к отправляемым по e-mail письмам указанные файлы. Что может существенно ограничить доступ к Вашей информации посторонним лицам. Этапы защиты от компьютерных вирусов: Подготовка к последствиям (прежде всего, необходимо обратить внимание на резервное копирование; следует хранить дистрибутивные диски всех программ, установленных на компьютере; следует позаботиться о сохранении паролей и адресов, хранящихся на компьютере; необходимо обязательно создать системный загрузочный диск компьютера, заранее проверить его работоспособность и хранить в надёжном месте; рекомендуется использовать удобный пакет служебных программ, создать с его помощью аварийный комплект дискет для реанимации компьютера. Меры защиты от компьютерных вирусов (различные антивирусные программы). Пакет антивирусных средств содержит некоторые типичные компоненты: сканер, монитор, ревизор дисков,
  • 6. 6 Антивирусные программы Антивирусная программа (антивирус) - программа, позволяющая выявлять вирусы, лечить зараженные файлы и диски, обнаруживать и предотвращать подозрительные действия. Существует несколько типов антивирусных программ, различающихся выполняемыми функциями. 1. Полифаги. Просмотр содержимого файлов, расположенных на дисках компьютера, а также содержимого оперативной памяти компьютера с целью поиска вирусов. 2. Ревизоры. В режиме предварительного сканирования создает базу данных с контрольными суммами и другой информацией, позволяющей впоследствии контролировать целостность файлов (контроль над изменениями, которые происходят в файловой системе ПК). 3. Блокировщики. Проверка на наличие вирусов запускаемых файлов, перехват «вирусоопасных» ситуаций. Ни один тип антивирусных программ по отдельности не дает полной защиты от вирусов. Поэтому в современные антивирусные комплекты программ обычно входят компоненты, реализующие все эти функции Наиболее популярными антивирусными программами в своем классе сегодня являются:  ревизор дисков Adinf Д. Ю. Мостового («ДиалогНаука»);  лечащий модуль ADinf Cure Module В. С. Лодыгина, Д. Г. Зуева, Д. Ю. Мостового («ДиалогНаука»);  полифаг Doctor Web И. Ф. Данилова («ДиалогНаука»);  пакет антивирусных программ AVP Е. В. Касперского («Лаборатория Касперского»). Можно дать следующие наиболее общие рекомендации по защите компьютера от вирусов:  проверяйте компьютер на наличие вирусов не реже одного раза в два месяца;  обновляйте базы данных своего антивирусного программного обеспечения не реже чем раз в три месяца;  проверяйте любые дискеты, в которых вы не уверены;  не допускайте к работе на машине посторонних людей со своими дискетами (особенно «игроков»);  старайтесь не переписывать сомнительные программы;  приобретайте лицензионноепрограммное обеспечение(в пиратских копиях часто бывают вирусы);  имейте системную дискету и дискету с антивирусными программами (желательно в двух экземплярах);  храните системную и антивирусную дискеты отдельно от других дискет;  не списывайте каждый сбой или странность в работе программы на действия вируса;  при невозможности самостоятельно ликвидировать вирус обращайтесь к специалисту. Технические сбои оборудования Технические сбои оборудования включают сбои, вызванные нарушением работы кабельной системы; отключением электропитания; отказом дисковых систем и систем архивации данных; нарушением работы серверов,рабочих станций,сетевых карт, модемов. Предотвращение нарушений работы кабельной системы По данным зарубежных исследований, с неисправностями сетевого кабеля и соединительных разъемов связано почти две трети всех отказов в работе сети.
  • 7. 7 К неисправностямкабельной системы приводятобрывы кабеля, короткое замыкание и физическое повреждение соединительных устройств. Большие неприятности могут доставлять электромагнитные наводки различного происхождения, например,от излучения бытовых электроприборов, стартеров ламп дневного света и т. д. Для установления не только причины, но и места повреждения кабельной системы используются простые и вместе с тем достаточно универсальные приборы — сканеры сетевого кабеля. Защита при отключении электропитания Признанной и надежной мерой защиты от потерь информации, вызываемых кратковременным отключением электроэнергии, является в настоящее время установка источников бесперебойного питания. Подобные устройства, различающиеся по своим техническим и потребительским характеристикам, могут обеспечить питание всей локальной вычислительной сети или отдельного компьютера в течение промежутка времени, достаточного для восстановления работы электросети или записи информации на магнитные носители. На российском рынке наибольшее распространение получили источники бесперебойного питания фирмы American Power Conversion (АРС). Такие мощные модели, как Smart-UPS2000 фирмы АРС, поддерживают работу ПК в течение 3-4 часов после отключения электропитания. За рубежом крупные компании устанавливают резервные линии электропитания, подключенные к разным подстанциям, и при выходе из строя одной из них электричество подается с другой. Предотвращение сбоя дисковых систем Согласно исследованиям, проведенным в США, при полной потере информации на магнитных носителях вследствие сбоя компьютерной системы в первые три дня из общего числа потерпевших объявляют о своем банкротстве 60 % фирм и в течение года — 90 % из оставшихся. В России пока не существует полностью безбумажных технологий, и последствия фатального сбоя не будут столь трагическими, однако системам восстановления данных следует уделять самое пристальное внимание. В настоящее время для восстановления данных при сбоях магнитных дисков применяются либо дублирующие друг другазеркальные диски, либо системы дисковых массивов — Redundant Arrays of Inexpensive Disks (RAID). Одним из средств физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один - два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенноевремя, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенной моделью архивированных серверов является StorageExpress фирмы Intel. Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охраняемое помещение. Дубликаты наиболее ценных данных лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные неуязвимыми в случае пожара или другого стихийного бедствия. Несанкционированный доступ извне Обычно считают, что хакер — это главная угроза с точки зрения уничтожения, повреждения или потери важной информации. Попробуем разобраться, что представляют собой хакеры и есть ли еще какие-нибудь подобные им «профессионалы». «Хакер» — это английское слово, которое обозначает индивидуума, получающего удовольствие от изучения деталей функционирования компьютерных систем и от расширения возможностей этих систем (в отличие от большинства пользователей, которые предпочитают знать только необходимый минимум). Как видим, данная трактовка
  • 8. 8 отличается от принятой в средствах массовой информации, публикации в которых привели к подмене понятий. Итак, всех профессионалов, связанных с информационной безопасностью, можно разделить на хакеров (hackers) и кракеров (crackers). И те и другие занимаются решением одних и тех же задач — поиском уязвимостей в вычислительных системах и осуществлением атак на данныесистемы («взломов»). Главное различиехакеров и кракеров заключается в преследуемых целях. Основная задача хакера состоит в том, чтобы, исследуя защиту, обнаружить слабые места в системе безопасности и проинформировать о них пользователей и разработчиков с целью устранения найденных уязвимостей и повышения уровня защиты. Кракеры осуществляют «взлом» системы с целью получения несанкционированного доступа к закрытым для них информационным ресурсам и системам. Среди кракеров выделяют отдельные группы:  вандалы — самая малочисленная группа кракеров, их цель — проникновение в систему с целью ее полного уничтожения;  шутники, основная цель которых —■ известность, достигаемая путем проникновения в систему и введения в нее различных эффектов, выражающих их неудовлетворенное чувство юмора;  взломщики — профессиональные кракеры, основная задача которых — взлом системы с целью получения наживы путем кражи или подмены информации. Кракеры также занимаются снятием защиты с коммерческих версий программных продуктов, изготовлением регистрационных ключей для условно бесплатных программ. Диагностика деятельности кракеров в данный момент ставит перед исследователями множество проблем, причем основная из них — это нежелание многих коммерческих фирм и организаций из-за боязни потерять престиж и клиентуру сделать достоянием гласности проблемы информационной безопасности, с которыми сталкивается предприятие. Поэтому определить масштабы проблем, связанных с деятельностью кракеров, довольно сложно, поскольку ощущается явный недостаток фактических данных по этому вопросу. Современные методы защиты информации от взломщиков Для предотвращения ознакомления с информацией лиц, не имеющих к ней доступа, чаще всего используется шифрование данных при помощи определенных ключей. Важнейшие характеристики алгоритмов шифрования — криптостойкость, длина ключа и скорость шифрования. Стандартными средствами ограничения доступа являются смена паролей, разграничение полномочий, кодирование данных по принципу «открытого ключа» с формированием электронной подписи для передаваемых по сети пакетов. Однако такая система защиты является слабой, так как уровень доступа и возможность входа в систему определяются паролем, который легко подсмотреть или подобрать. Для исключения неавторизованного проникновения в компьютерную сеть используется комбинированный подход: пароль + идентификация пользователя по персональному «ключу». «Ключ» представляет собой пластиковую карту (магнитную или со встроенной микросхемой — смарт-карту) или различные устройства для идентификации личности по биометрической информации (радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т. д.). Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карти специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа. Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, программам, файлам и командам. Одним из удачных примеров комплексного решения контроля доступа в открытых системах, основанного как на программных, так и на аппаратных средствах защиты, стала система Kerberos, основу которой составляют три компонента:
  • 9. 9  база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т. д.;  авторизационный сервер (authentication server), задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. При получении запроса происходит обращение к базе данных и определяются полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым повышается степень защиты информации;  сервер выдачи разрешений (ticket-granting server) получает от авторизационного сервера «пропуск» с именем пользователя и его сетевым адресом, временем запроса, а также уникальный «ключ». Пакет, содержащий «пропуск», передается в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки «пропуска» проверяет запрос, сравнивает «ключи» и при тождественности дает «добро» на использование сетевой аппаратуры или программ. В наши дни, когда повсеместная автоматизация и компьютеризация привели к тому, что операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации. Единого рецепта, обеспечивающего стопроцентную гарантию сохранности данных и надежной работы сети, не существует. Однако создание комплексной, продуманной концепции безопасности, учитывающей специфику задач конкретной организации, поможет свести риск потери ценнейшей информации к минимуму. Компьютерная защита — это постоянная борьба с глупостью пользователей и интеллектом хакеров. Защита информации не ограничивается техническими методами. Проблема значительно шире. Основной недостаток защиты — люди, и поэтому надежность системы безопасности зависит в основном от отношения к ней служащих компании. Помимо этого защита должна постоянно совершенствоваться вместе с развитием компьютерной сети. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие. Что касается обычных пользователей домашних компьютеров, то следует отметить, что каждого подстерегает опасность либо уничтожения, либо заражения немаловажной для нас информации. Значит, необходимо поддерживать безопасность на максимальном уровне. Необходима защита, которую каждый волен выбрать как по вкусу, так и по кошельку. Помните: защита — надежный способ от нападения. Проблема информационной безопасности для учащихся в Интернет приобретает все большую актуальность. Причем она имеет несколько аспектов. Педагоги, активно используя средства новыхинформационных технологий, ресурсы и услуги Интернет, должны осознавать, что глобальные сети Интернет наряду с уникальными возможностями, которые с их помощью открываются для системы образования, таят в себе и чрезвычайную опасность. И опасность эта кроется не в самом компьютере (например, свойствахизлучения: они не больше, чем у телевизора), а именно в информации, которая размещается в сетях, доступ к которой открыт для всех желающих. Эта опасность есть во всех средствах массовой информации, в первую очередь, конечно, в ТВ, радио, печатных изданиях. Так как все больше учащихся пользуются и информацией всемирной паутины, педагогам не должно быть безразлично, как эта информация может сказаться на интеллектуальном, нравственном развитии детей, их психическом, да и физическом здоровье. В нашей стране в силу определенных объективных причин СМИ являются более могущественной властью, чем официальные государственные структуры. Если принять во внимание, что государство финансирует только 20% деятельности Всероссийской гостелерадиокомпании, а остальные средства добываются в основном с помощью рекламы, то становится понятно, почему рейтинговый фактор остается для наших СМИ
  • 10. 10 определяющим. С вводомв действиецифрового телерадиовещания, Интернета значительно усиливается конкуренция на этом участке рынка. Возникает большое количество так называемых конкурирующих услуг. Задача привлечения зрителей, пользователей все усложняется. Именно поэтому для привлечения рекламодателей телеканалы, держатели «раскрученных» сайтов все больше озабочены привлечением аудитории любым путем, абсолютно не заботясь об интересах общества Интернет идет за телевидением, только еще более цинично, поскольку здесь вообще нет никаких сдерживающих центров Ежедневно каждый абонент почтовой программы получает свыше 50 реклам (так называемый спам) самого разного толка, в том числе и явно деструктивного характера, содержащих и сексуальную информацию с указанием адресов сайтов, где с этой информацией можно ознакомиться более подробно и посмотреть соответствующие «картинки». Подростки широко пользуются электронной почтой, они свободно обращаются к разным сайтам, содержащим подчас действительноопасную для ихздоровья, психического развития, становления личности информацию. По мере усовершенствования компьютерной техники становятся все более доступными просмотр, создание и пересылка по электронной почте мультимедийной продукции. Наши дети совершенно бесконтрольно покупают дешевые, не сертифицированные CD-диски с фильмами, которые не всегда и по телевизору можно посмотреть, и смотрят их на своих компьютерах. Информационное поле становится неуправляемым. Если печатные учебные пособия проходят тщательную экспертизу в различных УМО, то в Интернете учебный материал может разместить любой желающий без всякой экспертизы.