Скачать 1.45 Mb.
|
Информационный продукт (Information production; Information product) - документированная информация, подготовленная в соответствии с потребностями пользователей и представленная в форме товара. Информационными продуктами являются программные продукты, базы и банки данных и другая информация.Особую поддержку государство должно оказывать тем негосударственным структурам, которые ориентированы на информационное обслуживание массового пользователя. Негосударственным организациям следует разрешить участвовать в формировании и использовании государственных информационных ресурсов и в оказании на их основе информационных услуг при наличии соответствующей государственной лицензии. К государственным информационным ресурсам относятся:
Обеспечение работ по созданию государственных информационных ресурсов должно быть возложено на соответствующие органы государственной власти, выступающие в качестве государственных заказчиков систем информатизации, которые должны отвечать за организацию их формирования, ведения и обеспечение доступа к ним. Порядок и правила взаимодействия органов государственной власти при формировании и использовании государственных информационных ресурсов должны быть регламентированы законодательными актами, устанавливающими меры ответственности за сокрытие, противоречивость и недостоверность информации. Государственные и негосударственные информационные ресурсы, по существу, должны образовать систему взаимоувязанных информационных ресурсов, использующих как традиционные информационные технологии и носители информации, так и автоматизированные базы и банки данных. Эта систем должна быть открыта для включения в нее по мере необходимости создаваемых информационных ресурсов. Важнейшим этапом формирования государственной политики является определение приоритетов для государственных информационных ресурсов, к которым следует отнести:
Формирование и использование государственных информационных ресурсов должно организовываться по принципу прямого доступа. На федеральном уровне действуют и создаются банки данных, обеспечивающие, как правило, теледоступ к информации. При этом используются автоматизированные локальные и распределенные информационные системы. В этих банках данных необходимо обеспечить выделение из информационных ресурсов открытую часть информации, которая относится к государственным информационным ресурсам, доступным всем организациям и гражданам. В регионах информационное обслуживание населения должно обеспечиваться распределенной сетью библиотек, специализированных центров, агентств и т.д., которые должны накапливать информационные ресурсы данной территории, а также сведения об информационных ресурсах других территорий и о порядке доступа к ним. Информацию, входящую в государственный информационный ресурс, должна поступать в них в виде изданий, отчетов и т.д. По мере оснащения библиотек соответствующими программно-техническими средствами должно быть обеспечено использование машиночитаемых изданий (особенно перспективными представляются такие издания на компактных дисках) и работа в режиме удаленного доступа. При разработке схемы доступа к государственным информационным ресурсам следует учитывать, что все более весомо заявляют о себе коммерческие информационные центры и телекоммуникационные сети, ориентирующиеся в основном на обслуживание финансовых и предпринимательских структур. Они также могут быть использованы для организации доступа к государственным информационным ресурсам на договорных условиях. Общероссийским инструментом, обеспечивающим учет государственных информационных ресурсов, должен стать государственный информационный регистр, в котором будут представлены описания информационных массивов, баз данных и других видов информационных ресурсов, создаваемых за счет бюджета. Использование Государственного информационного регистра позволит существенно снизить затраты на создание и поддержание государственных информационных ресурсов. Особо необходима комплексность проведения работ по стандартизации и сертификации средств и систем информатизации на современном этапе для формирования и развития единого информационного пространства России. Работы по стандартизации целесообразно проводить в рамках единой программы создания нормативной, инструментальной и методической базы сертификации средств и систем информатизации. В этой программе должны быть предусмотрены разработки по развитию комплекса базовых и функциональных стандартов, обязательных для применения при формировании и использовании государственных информационных ресурсов и информатизации органов государственной власти. Основу комплекса стандартов должны составлять международные и государственные стандарты и другие нормативные документы. Эти документы должны служить основой требований к средствам и системам информатизации на всех стадиях их жизненного цикла, контроля качества, испытаний и сертификации как самих средств и систем информатизации. Формирование и реализация указанной программы является важной формой организации взаимодействия органов государственной власти при реализации государственной политики в сфере информатизации и развития составляющих единого информационного пространства России. 4. Закрепление нового материала. 1) Заполнить таблицу с записью основных терминов, составляющих содержание понятия «информационные ресурсы» с расшифровкой каждого термина.
Сохранить информацию в виде файла «Информационные ресурсы» в папке Мои документы. 2) Выполнить контрольные задания по учебнику стр. 26. 5. Итоги урока. 6. Домашнее задание. Прочитать материал учебника стр. 21 - 26, ответить устно на контрольные вопросы стр. 26-27. Уроки 7-8. Этические и правовые нормы информационной деятельности людей Цели урока: - знать о правовом регулировании, этические нормы информационной деятельности; - уметь искать информацию в Интернете, работать в текстовом процессоре MS Word. Ход урока 1. Организационный момент. 2. Устная работа. Проверить домашнее задание: ответы на вопросы стр. 26-27. 3. Объяснение нового материала. К материалу учебника можно добавить следующее. Глобальная информатизация общества с неизбежностью приведет к формированию новой культуры общества, а также к ее все более широкому распространению в мировом масштабе. Эта культура оказывается весьма агрессивной по отношению к традиционным культурам общества. Под ее воздействием происходит их деформация и эрозия. Ведь новая культура несет с собой не только новый язык и новые стереотипы поведения, но также и новые моральные ценности. Она активно формирует новые взгляды на мир, общество, человека, цели и смысл его жизни. Следует ожидать, что при этом будет формироваться и новая этика - этика глобального информационного общества. Какой она будет? Сегодня на этот вопрос еще очень трудно дать достаточно обоснованный ответ. Здесь нужны глубокие и комплексные научные исследования. Однако уже сегодня можно сказать со всей определенностью, что развитие новой культуры общества в XXI-м веке с неизбежностью породит и новую этику, которая и будет в значительной степени определять те предпочтения, правила, моральные нормы и ограничения, которыми будут руководствоваться миллионы жителей нашей планеты. Многие стороны жизни и деятельности людей в информационном обществе будут становиться все более «прозрачными» и уязвимыми для внешнего воздействия. Уже сегодня в компьютерных сетях и электронных банках данных различного назначения накапливается и хранится большое количество разнообразной информации о деятельности предприятий, государственных и общественных организаций, отдельных граждан. Анализ и несанкционированное использование этой информации создают реальные возможности для политического и промышленного шпионажа, манипуляции общественным сознанием, тотального контроля над личностью. Появляются новые виды информационных преступлений против личности и общества, отдельных организаций. В дальнейшем, по мере развития процесса информатизации и глобализации общества, эти возможности будут быстро расширяться. Ведь не только деятельность людей в информационном обществе будет становиться все более «прозрачной», но и само общество становится все более и более тесно связанным современными информационными коммуникациями. Особенно сильно содействуют этому такие факторы, как все более широкое распространение электронной формы оплаты товаров и услуг, развитие электронной почты, Интернет - телефонии и мобильной телефонной радиосвязи. Все эти новые средства информационного взаимодействия людей оказываются уязвимыми для несанкционированного доступа к информации и поэтому легко могут быть использованы конкурентами, политическими противниками и криминалитетом. В этих условиях многие завоевания демократии, такие, как неприкосновенность личной жизни, тайна переписки, врачебная и служебная тайны и т.п., могут стать пустыми декларациями, которые не будут иметь ничего общего с реальной жизнью. Ведь узнать чужие секреты можно будет, не выходя из своего дома. Нужно лишь иметь соответствующую подготовку по использованию компьютерных информационно-телекоммуникационных сетей. Думается, что никакими техническими и организационно-правовыми методами данную проблему в полном объеме решить не удастся. Здесь должны действовать моральные ограничения, своего рода нравственный императив. Ведь доверяем же мы сегодня свою переписку почтовым работникам, сознавая при этом, что реальной гарантией тайны этой переписки является не прочность почтового конверта, а этические принципы, которые, как мы надеемся, этими работниками соблюдаются. Поэтому, исключительно важно, чтобы аналогичные принципы воспитывались и у нового поколения людей, которым предстоит жить и работать в условиях глобального информационного общества. При этом привычные нам с детства моральные категории «хорошо», «плохо», «можно», «нельзя», «стыдно» должны обогатиться новым, информационным содержанием, адекватным новой реальности информационного общества. Только это может стать реальной гарантией обеспечения информационной безопасности человека и общества в информационную эпоху развития цивилизации. Поэтому формирование новой этики информационного общества также является сегодня актуальной и важной задачей обеспечения его информационной безопасности. Таким образом, проблема формирования новой информационной культуры общества является комплексной, многоаспектной проблемой, которая самым тесным образом связана с проблемой обеспечения национальной и инфор-мационной безопасности страны, а также всего мирового сообщества, которое уже сегодня существует в принципиально новой информационной среде обитания. Правовая основа единого информационного пространства призвана регулировать отношения производителей и потребителей информации, обеспечивать координацию действий органов государственной власти в едином информационном пространстве и гарантировать соблюдение конституционных прав и свобод граждан и организаций. В едином информационном пространстве законодательство должно быть направлено на обеспечение:
Таким образом, законодательное обеспечение формирования и развития единого информационного пространства (информационное законодательство), должно регулировать весь комплекс общественных отношений, связанных с информацией, ее производством, распространением и использованием. Цели, задачи и принципы законодательного обеспечения, формирования и развития единого информационного пространства изложены в Федеральном законе от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (см. Приложение 1). Более подробное ознакомление с законом (с комментариями) можно осуществить на сайте http://www.credogarant.ru/fz_inf.htm Кроме этого, следует обратить внимание учащихся на Главу 28 Уголовного кодекса РФ «Преступления в сфере компьютерной информации» (см. Приложение 2). Единое информационное пространство затрагивает все сферы деятельности в обществе, охватывает все регионы и территории страны. Поэтому нормы права информационного законодательства присутствуют в большинстве законодательных актов Российской Федерации. Еще раз следует напомнить учащимся об этикете в Интернете. Основными пользователями сетей Интернет первоначально были, в основном, работники государственных учреждений и научных организаций. Порядок и способы использования Интернета описывались в инструкциях. Этикет использования сетей основывался на устоявшихся в научных кругах нормах общения и обмена информацией. С развитием техники и коммуникаций в Интернете стало больше пользователей, не относящихся ни к государственным чиновникам, ни к ученым мужам. Многие из них использовали Интернет именно в тех целях, для которых он создавался -- для поиска информации. Для других Интернет стал местом удовлетворения своего любопытства и личных амбиций. Постепенно Интернет из сообщества чисто информационных сетей превращается в один из видов развлечения, оставаясь при этом, в первую очередь, источником информации. С развитием международной системы «электронных» денег многие фирмы выдвинули и реализовали концепцию продажи товаров через Интернет. Теперь клиент может просмотреть и заказать товар, не выходя из дома. В свою очередь доступность электронной почты для пользователей позволила оценить ее преимущества по сравнению с традиционными видами почты. Отправленное письмо может оказаться на другой стороне земного шара за час. Стало очевидным, что появилась необходимость в выработке своих норм этикета как для пользователей, так и для тех, кто их обслуживает. В различных научных учреждениях, в электронных конференциях пользователей в процессе обсуждения появляются новые нормы поведения -- нетикет (netiquette, от английского net -- «сеть» и французского etiquette -- «этикет»). Обсуждение этих норм продолжается и по сей день, хотя и появились некоторые основополагающие правила. Содержание этих правил зависит от вида использования Интернета. Этикет в локальных компьютерных сетях Во многих организациях правила поведения пользователя в локальных сетях устанавливаются в форме инструкций или официальных правил. Немало организаций, в которых каких-либо правил и инструкций официально не существует, да и далеко не любая инструкция может охватить все вопросы этикета. В процессе развития локальных сетей выработаны некоторые общие правила (хотя применение того или иного правила зависит от технического оснащения сети):
Применение коллективного принтера накладывает на членов локальной сети определенные дополнительные правила:
В случае появления вопросов по использованию сети или программ, использующих сетевые ресурсы, обратитесь к сетевому администратору или воспользуйтесь соответствующей документацией (при наличии таковой). Правила Интернет-безопасности и Интернет-этики для детей и подростков
10 заповедей этикета Интернета 1.Помните о человеке! Не забывайте, что даже через посредство мертвой Сети и напичканного электроникой компьютера вы общаетесь с живым человеком. А часто - со многими людьми одновременно... Не позволяйте одурманить себя атмосферой анонимности и вседозволенности - помните, что на другом конце провода такой же человек, как и вы... Сочиняя электронное послание, представьте, что все это говорите человеку прямо в лицо - и старайтесь, чтобы при этом вам не было стыдно за свои слова. Отсюда - второе правило: 2.Следуйте в Сети тем же правилам, которым вы следуете в реальной жизни. Нарушение законов человеческого общения, моральных правил или норм общественной жизни Сети, возможно, и пройдет для вас относительно безнаказанным... Но будет ли при этом чиста ваша совесть? Однако не забывайте при этом и о третьем правиле: 3.Помните, что вы находитесь в киберпространстве! Его границы куда шире, чем границы привычного нам человеческого общества, и в разных его частях могут действовать свои законы. Поэтому, сталкиваясь с новым для вас видом общения в Сети, изучайте его законы и признавайте их приоритет. Скажем, в любой группе новостей, форуме или даже канале IRC существуют собственные, локальные правила (rules) - ознакомьтесь с ними, прежде, чем отправлять свое первое сообщение! А главное - помните о неписаных правилах: например, правиле четвертом: 4.Бережно относитесь ко времени и мнению других людей! Обращайтесь за помощью только тогда, когда это действительно необходимо - и в этом случае вы всегда можете рассчитывать на помощь и поддержку ваших коллег. Однако не дергайте других пользователей по пустяками - иначе в конце концов с вами просто перестанут общаться. Помните, что сетевое время не только ограничено, но и для многих весьма дорого! И, помимо ваших проблем, у ваших собеседников могут быть еще и собственные... Однако этот принцип имеет и оборотную сторону, зафиксированному в правиле пятом: 5.Старайтесь выглядеть достойно в глазах своих собеседников! Не экономьте свое время на "условностях" типа правил хорошего тона или, скажем, правил грамматики и орфографии. Даже комплименты теряют в весе и убедительности, будучи воплощенными в такой вот форме: "Приэт чувак я тащусь от тебя и тваих книг круто пиши ищо" Из этого правило вытекает и правило шестое: 6.Не пренебрегайте советами знатоков и делитесь своими знаниями с другими! Будьте благодарны тем, кто тратит свое время, отвечая на ваши вопросы. Но и сами, получив письмо с вопросом от другого пользователя, не спешите отправлять это послание в мусорную корзину, каким бы нелепым и наивным оно не казалось. Отсюда - правило седьмое: 7.Сдерживайте страсти. Вступать в дискуссии никакой этикет не запрещает, однако не опускайтесь до брани и ругательств - пусть даже ваш визави сознательно провоцирует вас на это. 8.Относитесь с уважением не только к своей, но и к чужой приватности! Если вы по каким-то причинам хотите сохранять анонимность в Сети, признавайте эти права и за вашим собеседником. Более того - он имеет право на анонимность и приватность, даже если вы выступаете "с открытым забралом". Побочное следствие из этого правила: не публикуйте информацию из ваших приватных писем без согласия их отправителей, не копайтесь в чужих почтовых ящиках и, в конечном итоге, в чужих компьютерах! Господа хакеры, это относится непосредственно к вам... Как и следующее правило: 9.Не злоупотребляйте своей властью и влиянием в Сети! Завоевать доверие трудно, а потерять - так легко! И наконец - последнее, самое главное правило: 10.Будьте терпимы к недостаткам окружающих вас людей! Не смотрите на то, соблюдают или нет ваши собеседники правила сетевого этикета, соблюдайте их сами! В конце концов, предельно вежливо порекомендуйте собеседнику ознакомиться с этими правилами... 4. Закрепление нового материала. 1) Предоставить каждому учащемуся «Федеральный закон об информации, информационных технологиях и о защите информации» (Приложение 1) на бумаге либо в электронном виде. Используя его, напечатать ответы (в MS Word) на вопросы:
Сохранить в виде файла «Закон» на дискете. 2) Выполнить контрольные задания по учебнику стр. 34. 5. Итоги урока. 6. Домашнее задание. Прочитать материал учебника стр. 28 – 34, ответить устно на контрольные вопросы стр. 34. Уроки 9-10. Информационная безопасность Цели урока: - знать основные цели и задачи информационной безопасности, информационные угрозы, информационная безопасность для различных пользователей компьютерных систем, методы защиты информации; - уметь искать информацию в Интернете, работать в текстовом процессоре MS Word. Ход урока 1. Организационный момент. 2. Устная работа. Проверить домашнее задание: ответы на вопросы стр. 34. 3. Объяснение нового материала. Информационные ресурсы общества становятся сегодня определяющим фактором его научно-технического и социально-экономического развития. Поэтому способность той или иной страны формировать, сохранять, распределять и эффективно использовать эти ресурсы в значительной степени определяет сегодня конкурентную способность этой страны в мировом сообществе и сегодня рассматривается в качестве одного из необходимых условий обеспечения ее национальной безопасности. По экспертным оценкам отечественных и зарубежных специалистов, информационное развитие России идет достаточно быстрыми темпами. Объем отечественного информационного рынка ежегодно растет более чем на 20%, а прирост компьютерного парка составляет не менее 25%. Увеличивается также и объем информационно-коммуникационных услуг населению. И, тем не менее, в рейтинге готовности к "электронному развитию", который содержится в докладе «Мировые информационные технологии 2005-2006», подготовленном для Всемирного экономического форума, Россия сегодня занимает только 72 место из 115 стран, обследованных с точки зрения их готовности и способности внедрять новые информационные технологии. Международный опыт подтверждает актуальность проблем информационной безопасности для обеспечения национальной безопасности любого государства. Информационное взаимодействие субъектов в едином информационном пространстве наряду с правовым обеспечением требует принятия организационных и технических мер защиты информации. Эти меры должны предусматривать:
Правила организационного взаимодействия субъектов единого информационного пространства должны обеспечивать исполнение законов, сохранение государственной и коммерческой тайны. Эти правила должны быть регламентированы законодательством и подзаконными актами. Нарушения установленных правил поведения в едином информационном пространстве, способны привести к раскрытию государственной или коммерческой тайны, к нанесению материального или морального ущерба физическим или юридическим лицам, а также к ущемлению прав граждан на доступ к информационным ресурсам. Чтобы предотвратить такие нарушения правовое обеспечение следует дополнить нормами, предусматривающими ответственность за несанкционированные действия, в том числе уголовную. Современный этап развития общества характеризуется возрастающей ролью информационной сферы, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Информационная сфера, являясь системообразующим фактором жизни общества, активно влияет на состояние политической, экономической, оборонной и других составляющих безопасности государства. Официальная политика государства в области информационной безопасности выражена в Доктрине информационной безопасности Российской Федерации (приказ Президента РФ от 9 сентября 2000 г. № Пр-1895). Она выражает совокупность официальных взглядов на цели, задачи, принципы и основные направления обеспечения информационной безопасности Российской Федерации и служит основой:
Под информационной безопасностью понимают состояние защищенности субъектов РФ в информационной сфере, отражающих совокупность сбалансированных интересов личности, общества и государства. На уровне отдельной личности предполагается реализация конституционных прав человека и гражданина на доступ к информации, на использование информации в интересах осуществления не запрещенной законом деятельности, физического, духовного и интеллектуального развития, а также на защиту информации, обеспечивающей личную безопасность. На уровне общества речь идет об обеспечении интересов личности в этой сфере, упрочении демократии, о создании правового социального государства, достижении и поддержании общественного согласия в духовном России. Государство заинтересовано в обеспечении информационной безопасности граждан. Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры, для реализации конституционных прав человека и гражданина в области получения информации и пользования ею в целях обеспечения конституционного строя, суверенитета и территориальной целостности России. Информационная безопасность каждого обеспечивает политическую, экономическую и социальную стабильность государства, что сказывается на развитии равноправного и взаимовыгодного международного сотрудничества. Под угрозой безопасности понимается действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов компьютера, включая хранимую, передаваемую и обрабатываемую информацию; а также Умышленные угрозы преследуют определенные цели, связанные с нанесением ущерба пользователям (абонентам) сети. Они также подразделяются на два типа: активные и пассивные. При пассивном вторжении злоумышленник только наблюдает за прохождением и обработкой информации, не вторгаясь в информационные потоки. Эти вторжения, как правило, направлены на несанкционированное использование информационных ресурсов компьютера, не оказывая при этом влияния на его функционирование. Пассивной угрозой является, например, получение информации, передаваемой по каналам связи путем их прослушивания. При этом нарушитель выполняет анализ потока сообщений (трафика), фиксирует идентификаторы пункты назначений, длину сообщений, частоту и время обменов. Активные вторжения нарушают нормальное функциони-рование компьютера, вносят несанкционированные изменения в информационные потоки, в хранимую и обрабатываемую информацию. Эти угрозы реализуются посредством целенаправленного воздействия на ее аппаратные, программные и информационные ресурсы. К активным вторжениям относятся, например, разрушение или радиоэлектронное подавление линий связи, вывод из строя всей системы, подключенной к в сети, или ее операционной системы, искажение информации в пользовательских базах данных или системных структурах данных и т. п. Информация, хранящаяся в памяти компьютера, может быть выборочно модифицирована, уничтожена, к ней могут быть добавлены недостоверные данные. В общем случае пассивные вторжения легче предотвратить, но сложнее выявить, в то время как активные вторжения легко выявить, но сложно предотвратить. Для создания хорошей защиты данных компьютера необходимо знать все возможности активных и пассивных вторжений и исходя из данных знаний формировать средства защиты. Таким образом, первый шаг по организации защиты информации состоит в определении требований к компьютеру. Этот этап включает:
Возможные пути вмешательства в чужое информационное пространство могут быть таковы:
Техническая система должна обеспечивать защиту ресурсов, прав пользователей компьютера. Линии связи, по которым передаются данные, являются уязвимым компонентом коммуникационных технологий, поэтому они тоже требуют защиты. Программное обеспечение, под управлением которого функционирует компьютер, также должно быть защищено. Поэтому все средства защиты данных могут быть отнесены к одной из следующих групп:
Под системой защиты понимают совокупность средств и технических приёмов, обеспечивающих защиту компонентов компьютера, средств телекоммуникации, программных средств и паролей доступа к информационным ресурсам пользователей, способствующих минимизации риска, которому могут быть подвержены его ресурсы и пользователи. Они представляют собой комплекс процедурных, логических и физических мер, направленных на предотвращение, выявление и устранение сбоев, отказов и ошибок, несанкционированного доступа в систему. Существуют различные механизмы безопасности:
Шифрование (криптографическая защита) используется для peaлизации службы засекречивания и используется в ряде различных служб. Шифрование может быть симметричным и асимметричным Симметричное основывается на использовании одного и того же секретного ключа для шифрования и дешифрования. Асимметричное характеризуется тем, что для шифрования используется один ключ, являющийся общедоступным, а для дешифрования - другой являющийся секретным. При этом знание общедоступного ключа не дает возможности определить секретный ключ. Для реализации механизма шифрования нужна организация специальной службы генерации ключей и их распределения между абонентами сети. Механизмы цифровой подписи используются для реализации служб аутентификации и защиты от отказов. Эти механизмы основываются на алгоритмах асимметричного шифрования и включают две процедуры: формирование подписи отправителем и ее опознавание (верификацию) получателем. Первая процедура обеспечивает шифрование блока данных либо его дополнение криптографической контрольной суммой, причем в обоих случаях используется секретный ключ отправителя. Вторая процедура основывается на использовании общедоступного ключа, знания которого достаточно для опознавания отправителя. Механизмы контроля доступа осуществляют проверку полномочий объектов сети (программ и пользователей) на доступ к ее ресурсам. При доступе к ресурсу через соединение контроль выполняется как в точке инициализации обмена, так и в конечной точке а также в промежуточных точках. Основой для реализации этих механизмов являются матрица прав доступа и различные варианты ее реализации. Мандатные списки включают метки безопасное присвоенные объектам, которые дают право на использование ресурса. К другому типу относятся списки прав доступа, основанные на аутентификации объекта и последующей проверке его прав в специальных таблицах (базах контроля доступа), существующих для каждого ресурса. Механизмы обеспечения целостности применяются как к отдельным блокам данных, так и к информационным потокам. Целостность обеспечивается выполнением взаимосвязанных процедур шифрования и дешифрования отправителем и получателем с последующим сравнением контрольных криптографических сумм. Однако для реализации защиты от подмены блока в целом необходим контроль целостности потока данных; который может быть реализован, например, посредством шифрования с использованием ключей, изменяемых в зависимости от предшествующих блоков. Возможно и использование более простых методов типа нумерации блоков или их дополнения так называемым клеймом (меткой) времени. Механизмы аутентификации обеспечивают одностороннюю и взаимную аутентификацию. На практике эти механизмы совмещаются с шифрованием, цифровой подписью и арбитражем. Подстановки трафика, другими словами, механизм заполнения текста, используются для реализации службы засекречивания потока данных. Они основываются на генерации объектами сети фиктивных блоков, их шифровании и организации передачи по каналам сети. Тем самым нейтрализуется возможность получения информации о пользователях сети посредством наблюдений за внешними характеристиками потоков, циркулирующих в сети. Защита информации необходима не только от несанкционированного доступа, но и от неумелых действий пользователя либо аппаратных ошибок. При хранении важной информации с использованием одного носителя можно потерять важную информацию. Поэтому необходимо создавать копии данных на различных носителях. В этом случае в качестве минимизации электронного ресурса используют средства архивации файлов и папок. 4. Закрепление нового материала. Выполнить контрольные задания по учебнику стр.48. 5. Итоги урока. 6. Домашнее задание. Прочитать материал учебника стр. 35 – 48, ответить устно на контрольные вопросы стр. 48-49. |