Скачать 89.59 Kb.
|
Управление образования Шемышейского района Районное МО учителей информатики Доклад Изучение темы «Информационная безопасность» в курсе информатики Доклад подготовила: учитель математики и информатики МОУ СОШ с.Синодское Ромахина К.П. Человеку свойственно ошибаться. Любое техническое устройство также подвержено сбоям, поломкам, влиянию помех. Ошибка может произойти при реализации любого информационного процесса. Велика вероятность ошибки при кодировании информации, её обработке и передаче. Результатом ошибки может стать потеря нужных данных, принятие ошибочного решения, аварийная ситуация (слайд 1). Пример. Вы неверно выразили свою мысль и невольно обидели собеседника. Вы произнесли не то слово, которое хотели (оговорились), и ваши слушатели вас не поняли. Вы правильно выбрали метод решения задачи на контрольной работе, но ошиблись в арифметических расчётах и в результате получили ошибочный ответ. Чем больше информации передаётся и обрабатывается, тем труднее избежать ошибок. В обществе хранится, передаётся и обрабатывается огромное количество информации и отчасти поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования. Пример. Компьютерная система ПВО Североамериканского континента однажды объявила ложную ядерную тревогу, приведя в боевую готовность вооружённые силы. А причиной послужил неисправный чип стоимостью 46 центов — маленький, размером с монету, кремниевыйэлемент. Пример. В 1983 году произошло наводнение в юго-западной части США. Причиной стал компьютер, в который были введены неверные данные о погоде, в результате чего он дал ошибочный сигнал шлюзам, перекрывающим реку Колорадо. Пример. В 1971 году на нью-йоркской железной дороге исчезли 352 вагона. Преступник воспользовался информацией вычислительного центра, управляющего работой железной дороги, и изменил адреса назначения вагонов. Нанесённый ущерб составил более миллиона долларов. Развитие промышленных производств принесло огромное количество новых знаний, и одновременно возникло желание часть этих знаний хранить от конкурентов, защищать их. Информация давно уже стала продуктом и товаром, который можно купить, продать, обменять на что-то другое. Как и всякий товар, она требует применения специальных методов для обеспечения сохранности. В информатике в наибольшей степени рассматриваются основные виды защиты информации при работе на компьютере и в телекоммуникационных сетях. Компьютеры — это технические устройства для быстрой и точной (безошибочной) обработки больших объёмов информации самого разного вида. Но, несмотря на постоянной повышение надёжности их работы, они могут выходить из строя, ломаться, как и любые другие устройства, созданные человеком. Программное обеспечение также создается людьми, способными ошибаться. Конструкторы и разработчики аппаратного и программного обеспечения прилагают немало усилий, чтобы обеспечить защиту информации (слайд 2):
К многочисленным, далеко не безобидным ошибкам компьютеров добавилась и компьютерная преступность, грозящая перерасти в проблему, экономические, политические и военные последствия которой могут стать катастрофическими. При защите информации от сбоев оборудования используются следующие основные методы:
Защита от случайной потери или искажения информации, хранящейся в компьютере, сводится к следующим методам:
Проблема вандализма заключается в появлении таких бедствий, как компьютерные вирусы и компьютерные червяки. Оба этих термина придуманы более для привлечения внимания общественности к проблеме, а не для обозначения некоторых приёмов вандализма. Компьютерный вирус представляет собой специально написанный небольшой по размерам фрагмент программы, который может присоединяться к другим программам (файлам) в компьютерной системе. Например, вирус может вставить себя в начало некоторой программы, так что каждый раз при выполнении этой программы первым будет активизироваться вирус. Во время выполнения вирус может производить намеренную порчу, которая сейчас же становится заметной, или просто искать другие программы, к которым он может присоединить свои копии. Если «заражённая» программа будет передана на другой компьютер через сеть или дискету, вирус начнёт заражать программы на новой машине, как только будет запущена переданная программа. Таким способом вирус переходит от машины к машине. В некоторых случаях вирусы потихоньку распространяются на другие программы и не проявляют себя, пока не произойдёт определённое событие, например, наступит заданная дата, начиная с которой они будут «разрушать» всё вокруг. Разновидностей компьютерных вирусов очень много. Среди них встречаются и невидимые, и самомодифицирующиеся. Термин «червяк» обычно относится к автономной программе, которая копирует себя по всей сети, размещаясь в разных машинах. Как и вирусы, эти программы могут быть спроектированы для самотиражирования и для проведения «диверсий». Для защиты от вирусов можно использовать:
Многие методы защиты информации от несанкционированного (нелегального) доступа возникли задолго до появления компьютеров. Одним из таких методов является шифрование. Проблема защиты информации путем её преобразования, исключающего её прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптологии (kryptos — тайный, logos — наука) — ровесница истории человеческого языка. Более того, письменность сама по себе была вначале криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием методов шифрования информации. Она даёт возможность преобразовывать информацию таким образом, что её прочтение (восстановление) возможно только при знании ключа. Сфера интересов криптоанализа — исследование возможностей расшифровки информации без знания ключей. Ключ — информация, необходимая для беспрепятственного шифрования и дешифрования текста. Первые криптографические системы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке уже использовал шифр, получивший его имя. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Появление вычислительной техники ускорило разработку и совершенствование криптографических методов. Основные направления использования этих методов — передача конфиденциальной информации по каналам связи (например, по электронной почте), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде. Проблема использования криптографических методов в современных информационных системах становится в настоящее время особенно актуальной. С одной стороны, расширилось использование телекоммуникационных сетей, по которым передаются большие объёмы информации государственного, коммерческого, военного и частного характера, не допускающего возможность доступа к ней посторонних лиц.С другой стороны, появление новых мощных аппаратных и программных средств, эффективных технологий дешифрования снизило надёжность криптографических систем, ещё недавно считавшихся практически нераскрываемыми. Другим возможным методом защиты информации от несанкционированного доступа является применение паролей. Пароли позволяют контролировать доступ как к компьютерам, так и к отдельным программам или файлам. К сожалению, иногда пароль удается угадать, тем более, что многие пользователи в качестве паролей используют свои имена, имена близких, даты рождения. Существуют программные средства от «вскрытия» паролей. Чтобы противостоять попыткам угадать пароль, операционные системы могут быть спроектированы таким образом, чтобы отслеживать случаи, когда кто-то многократно употребляет неподходящие пароли (первый признак подбора чужого пароля). Кроме того, операционная система может сообщать каждому пользователю в начале его Сеанса, когда в последний раз использовалась его учётная запись. Этот метод позволяет пользователю обнаружить случаи, когда кто-то работал в системе под его именем. Более сложная защита (называемая ловушкой) — это создание у взломщика иллюзии успешного доступа к информации на время, пока идет анализ, откуда появился этот взломщик. Одной из распространённых форм нарушения информационного права является незаконное копирование программ и данных, в частности находящихся на коммерчески распространяемых носителях информации. Для предотвращения нелегального копирования файлов используются специальные программно-аппаратные средства, например «электронные замки», позволяющие сделать с дискеты не более установленного числа копий, или дающие возможность работать с программой только при условии, что к специальному разъёму системного блока подключено устройство (обычно микросхема), поставляемое вместе с легальными копиями программ. Существуют и другие методы защиты, в частности, административные и правоохранительные. Обеспечить надёжную защиту информации может только применение комплекса самых разнообразных методов. Ведение урока сопровождается демонстрацией презентации «Информационная безопасность» с помощью мультимедийного проектора. Презентация создана в прикладной программе MS Power Point. Используемая литература:
|
Гуо «Техтинский учебно-педагогический комплекс «Детский сад средняя... Мгу им. А. А. Кулешова по специальности «учитель математики и информатики». В техтинском учебно-педагогическом комплексе учителем... | Урок геометрии и информатики. Тема урока по учебному плану: Построение... ... | ||
Программа по формированию навыков безопасного поведения на дорогах... В работе шмо приняли участие учитель математики Лимина Р. В., учитель математики и физики Петрунькин А. С., учитель химии и географии... | «Интегрированные практикумы в профильных классах» Дата проведения:... В проекте стандартов второго поколения отмечается, что ключевой характеристикой нового образования должна стать не только передача... | ||
Учитель математики и информатики I квалификационной категории Касаткина... Школа: средняя общеобразовательная школа №81 с углубленным изучением отдельных предметов (математики, физики и информатики) | Доклад подготовила учитель математики мбоу антоновской оош галицына Е. А «Идеальное управление – когда управления нет, а его функции выполняются. Каждый знает, что ему делать. И каждый делает, потому что... | ||
Проблемы преемственности в преподавании математики между начальной... ... | Программа по формированию навыков безопасного поведения на дорогах... Н. В. Полякова, учитель музыки, С. М. Грузднева, учитель физики, Е. В. Добрякова, учитель информатики, О. А. Осипова, учитель начальных... | ||
Анализ работы методического объединения учителей математики и информатики... В 2010-2011 учебном году в школе работали 5 учителей математики и 1 учитель информатики | Буинский районный отдел образования Районный конкурс «Учитель года 2008» Подготовила и провела учитель математики I квалификационной категории Кошки-Шемякинской основной общеобразовательной школы Буинского... | ||
Программа по формированию навыков безопасного поведения на дорогах... В состав мо входят восемь учителей: Ирина Борисовна учитель информатики, Эльвира Равильевна учитель математики, Ольга Евгеньевна... | Приложение описание проекта «никогда не спрашивай, по ком звонит колокол…» Учитель информатики Н. С. Баранова, учитель истории Э. Ю. Барышева, учитель информатики О. С. Кузнецова, учитель русского языка и... | ||
Уроки математики, физики и информатики в современной школе Районный методический фестиваль "Уроки математики, физики и информатики в современной школе" является массовой формой повышения квалификации... | Доклад на тему «Учебник как компонент системы «Учитель-Ученик-Учебник».... Рабочая программа составлена на основании рабочего учебного плана по фгос, переутвержденного ученым советом юргту (нпи) протоколом... | ||
Автор: Мигунов Алексей, обучающийся 9 класса Руководители Руководители: Мигунова Наталья Павловна, учитель математики, Губанова Анна Александровна, учитель информатики и икт | Проблема формирования учебно-познавательной компетентности старшеклассников... Зачастую непредсказуемо, а не просто преследует цель научить складывать дроби, вычислять производную, делать аккуратные чертежи.... |