Тема «Информационная безопасность в компьютерных сетях» (урок 9 класс, информатика)
Оценка 4.9

Тема «Информационная безопасность в компьютерных сетях» (урок 9 класс, информатика)

Оценка 4.9
Разработки уроков
docx
информатика
9 кл
04.04.2018
Тема «Информационная безопасность в компьютерных сетях» (урок 9 класс, информатика)
План-конспект урока 9 класс na Темy «Информационная безопасность в компьютерных сетях». Есть раздаточный материал. Урок информатики предназначен для кабинета с интерактивной доской или же требует проектора. Структура урока соблюдена, тип урока: изучение нового материала., поставлена цель и три задачи (образовательная, развивающая, воспитательная z).
Информационная безопасность в компьютерных сетях.docx
Урок информатики на тему:  «Информационная безопасность в компьютерных сетях» 9 кл Цель урока: научить безопасно пользоваться интернетом. Задачи урока:  ­ Образовательная – познакомить с информационной безопасностью, научить применять свои  знания на практике;  ­ Развивающая – совершенствовать коммуникативные навыки, логическое мышление, внимание, память, развивать кругозор детей;  ­ Воспитательная – воспитывать бережное отношение к компьютеру, соблюдение ТБ. Ход урока 1. Организационный момент.      Сообщение темы, целей и задач урока. Но перед началом урока давайте освежим наши знания. 2. Проверка ЗУНов. ВОПРОСЫ ДЛЯ ПОВТОРЕНИЯ: 1. Что такое информация? /Информация ­ это сведения об окружающем нас мире (всё что нас  окружает). 2. Какие действия человек совершает с информацией? Человек постоянно совершает действия,  связанные с получением и передачей, хранением и обработкой информации. 3. Как человек хранит информацию? Хранение информации в уме ­ собственная (внутренняя  информация) ­ оперативная память; внешняя память (долговременная). Также существует  память отдельного человека и память человечества. 4. Какие современные носители информации вам известны? Магнитные и лазерные диски, флеш­ карты ­ обладают большой ёмкостью, надёжны и компактны. Винчестер (жёсткий диск).  3. Изучение нового материала. Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и  доступности информации. Защита информации – комплекс мероприятий, направленных на обеспечение информационной  безопасности. Исторические аспекты возникновения и развития информационной безопасности Объективно категория «информационная безопасность» возникла с появлением средств  информационных коммуникаций между людьми, а также с осознанием человеком наличия у людей и их  сообществ интересов, которым может быть нанесен ущерб путем воздействия на средства  информационных коммуникаций, наличие и развитие которых обеспечивает информационный обмен  между всеми элементами социума. Учитывая влияние на трансформацию идей информационной  безопасности, в развитии средств информационных коммуникаций можно выделить несколько этапов: ∙                     I этап — до 1816 года — характеризуется использованием естественно  возникавших средств информационных коммуникаций. В этот период основная задача информационной безопасности заключалась в защите сведений о событиях, фактах, имуществе, местонахождении и  других данных, имеющих для человека лично или сообщества, к которому он принадлежал, жизненное  значение. ∙                     II этап — начиная с 1816 года — связан с началом использования искусственно  создаваемых технических средств электро­ и радиосвязи. Для обеспечения скрытности и  помехозащищенности радиосвязи необходимо было использовать опыт первого периода  информационной безопасности на более высоком технологическом уровне, а именно применение  помехоустойчивого кодирования сообщения с последующим декодированием ринятого сообщения. ∙                     III этап — начиная с 1935 года — связан с появлением радиолокационных и  гидроакустических средств. Основным способом обеспечения информационной безопасности в этот  период было сочетание организационных и технических мер, направленных на повышение  защищенности радиолокационных средств от воздействия на их приемные устройства активными  маскирующими и пассивными имитирующими радиоэлектронными помехами. информационно­коммуникационных сетей. Задачи информационной безопасности  ∙                     IV этап — начиная с 1946 года — связан с изобретением и внедрением в практическую  деятельность компьютеров. Задачи информационной безопасности решались, в основном, методами и  способами ограничения физического доступа к оборудованию средств добывания, переработки и  передачи информации. ∙                     V этап — начиная с 1965 года — обусловлен созданием и  развитием локальных также решались, в основном, методами и способами физической защиты средств добывания,  переработки и передачи информации, объединенных в локальную сеть путем управления доступом к  сетевым ресурсам. ∙                     VI этап — начиная с 1973 года — связан с использованием сверхмобильных  коммуникационных устройств с широким спектром задач. Угрозы информационной безопасности стали  гораздо серьезнее. Для обеспечения информационной безопасности в компьютерных системах с  беспроводными сетями передачи данных потребовалась разработка новых критериев безопасности.  Образовались сообщества людей — хакеров. Информационный ресурс стал важнейшим ресурсом  государства, а обеспечение его безопасности — важнейшей и обязательной составляющей национальной безопасности. Формируется информационное право — новая отрасль международной правовой  системы. ∙                     VII этап — начиная с 1985 года — связан с созданием и  развитием глобальных информационно­коммуникационных сетей с использованием космических  средств обеспечения. Можно предположить, что очередной этап развития информационной  безопасности, очевидно, будет связан с широким использованием сверхмобильных коммуникационных  устройств с широким спектром задач и глобальным охватом в пространстве и времени, обеспечиваемым космическими информационно­коммуникационными системами. Для решения задач информационной  безопасности на этом этапе необходимо создание макросистемы информационной безопасности. Выделяют следующие основные направления информационной безопасности: 1. Организационные меры; 2. Антивирусные программы; 3. Защита от нежелательной корреспонденции; 4. Персональные сетевые фильтры. 1. Организационные меры. Любой пользователь может обеспечить защиту информации на своем компьютере, выполняя  следующие действия. 1. Резервное копирование (сохранение) файлов на компакт­диски, ZIP­драйвы, стримеры и другие  магнитные носители; 2. Проверка с помощью антивирусных программ всех компакт­дисков, а также файлов, полученных по  электронной почте или из Интернета, перед их использованием или запуском; 3. Использование и регулярное обновление антивирусных программ и антивирусных баз. 2. Антивирусные программы. Дня обнаружения, удаления и защиты от компьютерных вирусов разработаны специальные  программы, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются  антивирусными. Различают следующие виды антивирусных программ: Программы­детекторы осуществляют поиск характерной для конкретного вируса  последовательности байтов (сигнатуры вируса) в оперативной памяти и в файлах и при обнаружении  выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они  могут находить только те вирусы, которые известны разработчикам таких программ. Программы­доктора или фаги, а также программы­вакцины не только находят зараженные  вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы вируса, возвращая файлы в  исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и  только затем переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е. программы­ доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее  известными полифагами являются программы Aidstest, Scan, Norton AntiVirus и Doctor Web. Программа­ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры  запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда  компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают  текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора. Как  правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении  проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время  модификации, другие параметры. Программы­ревизоры имеют достаточно развитые алгоритмы,  обнаруживают стелс­вирусы и могут даже отличить изменения версии проверяемой программы от  изменений, внесенных вирусом. К числу программ­ревизоров относится широко распространенная в  России программа Adinf фирмы «Диалог­Наука». Программы­фильтры или «сторожа» представляют собой небольшие резидентные программы,  предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для  вирусов. Например:      попытки коррекции файлов с расширениями СОМ и ЕХЕ; изменение атрибутов файлов; прямая запись на диск по абсолютному адресу; запись в загрузочные сектора диска. загрузка резидентной программы. При попытке какой­либо программы произвести указанные действия «сторож» посылает пользователю  сообщение и предлагает запретить или разрешить соответствующее действие. Программы­фильтры  весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до  размножения. Однако они не «лечат» файлы и диски. К недостаткам программ­сторожей можно  отнести их «назойливость», а также возможные конфликты с другим программным обеспечением.  Примером программы­фильтра является программа Vsafe, входящая в состав утилит операционной  системы MS DOS. Вакцины или иммунизаторы – это резидентные программы, предотвращающие заражение  файлов. Вакцины применяют, если отсутствуют программы­доктора, «лечащие» этот вирус.  Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы­вакцины имеют ограниченное применение. Теперь обратимся непосредственно к «заразителям». Вирусы можно классифицировать по следующим признакам: В зависимости от среды обитания вирусы можно разделить на сетевые, файловые,  загрузочные и файлово­загрузочные.Сетевые вирусы распространяются по различным  компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в  файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно,  теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot­ сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record).  Файлово­загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков. По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус  при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть,  которая потом перехватывает обращение операционной системы к объектам заражения (файлам,  загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и  являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не  заражают память компьютера и являются активными ограниченное время. По степени воздействия вирусы можно разделить на следующие виды: неопасные, не  мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на  дисках, действия таких вирусов проявляются в каких­либо графических или звуковых  эффектах; опасные вирусы, которые могут привести к различным нарушениям в работе компьютера; очень опасные, воздействие которых может привести к потере программ, уничтожению  данных, стиранию информации в системных областях диска. По особенностям алгоритма вирусы трудно классифицировать из­за большого разнообразия.  Простейшие вирусы ­ паразитические, они изменяют содержимое файлов и секторов диска и могут  быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы­репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров  и записывают по этим адресам свои копии. Известны вирусы­невидимки, называемые стелс­вирусами,  которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной  системы к пораженным файлам и секторам дисков и подставляют вместо своего незараженные участки  диска. Наиболее трудно обнаружить вирусы­мутанты, содержащие алгоритмы шифровки­ расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся  цепочки байтов. Имеются и так называемые квазивирусные или "троянские" программы, которые  хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную  программу, разрушают загрузочный сектор и файловую систему дисков. 3. Защита от нежелательной корреспонденции. Одной из наиболее многочисленных групп вредоносных программ являются почтовые черви.  Львиную долю почтовых червей составляют так называемые пассивные черви, принцип действия  которых заключается в попытке обмануть пользователя и заставить его запустить зараженный файл. Схема обмана очень проста: зараженное червем письмо должно быть похожим на письма, часто  встречающиеся в обычной почте: письма от друзей со смешным текстом или картинкой; письма от  почтового сервера, о том, что какое­то из сообщений не может быть доставлено; письма от провайдера  с информацией об изменениях в составе услуг; письма от производителей защитных программ с  информацией о новых угрозах и способах защиты от них и другие подобные письма. При рассылке зараженных писем, червь составляет их текст по заданному автором вируса шаблону и  таким образом все зараженные этим червем письма будут похожи. Практически аналогичным образом формулируется и проблема защиты от спама ­ нежелательной почты рекламного характера. И для решения этой проблемы есть специальные средства ­ антиспамовые  фильтры, которые можно применять и для защиты от почтовых червей. Самое очевидное применение ­ это при получении первого зараженного письма (в отсутствие  антивируса это можно определить по косвенным признакам) отметить его как нежелательное и в  дальнейшем все другие зараженные письма будут заблокированы фильтром. Более того, почтовые черви известны тем, что имеют большое количество модификаций незначительно  отличающихся друг от друга. Поэтому антиспамовый фильтр может помочь и в борьбе с новыми  модификациями известных вирусов с самого начала эпидемии. В этом смысле антиспамовый фильтр  даже эффективнее антивируса, т. к. чтобы антивирус обнаружил новую модификацию необходимо  дождаться обновления антивирусных баз. 4. Персональные сетевые фильтры. В последние годы на рынке средств защиты информации появилось большое количество  пакетных фильтров, так называемых брандмауэров, или файрволов (fire­wall), — межсетевых экранов.  Файрволы полезны и на индивидуальном уровне. Рядовой пользователь почти всегда заинтересован в  дешевом или бесплатном решении своих проблем. Многие файрволы доступны бесплатно. Некоторые  файрволы поставляются вместе с операционными системами, например Windows XP и Vac OS. Если вы используете одну из этих операционных систем, основной файрвол у вас уже установлен. Файрвол (брандмауэр) — это программный и/или аппаратный барьер между двумя сетями,  позволяющий устанавливать только авторизованные соединения. Брандмауэр защищает соединенную с  Интернетом локальную сеть или отдельный персональный компьютер от проникновения извне и  исключает возможность доступа к конфиденциальной информации. Популярные бесплатные файрволы: • Zone Alarm; • Kerio Personal Firewall 2; • Agnitum’s Outpost Недорогие файрволы с бесплатным или ограниченным сроком использования: • Norton Personal Firewaall; • Black ICE PC Protection • MCAfee Personal Firewall • Tiny Personal Firewall Представленный список может стать хорошей отправной точкой для выбора персонального  файрвола, который позволит вам пользоваться Интернетом, не опасаясь заразиться компьютерными  вирусами. 4.    Итог урока. Что нового Вы узнали на уроке? Было ли интересно работать на уроке? Чему вы научились? Справились ли вы с поставленной в начале урока цель

Тема «Информационная безопасность в компьютерных сетях» (урок 9 класс, информатика)

Тема «Информационная безопасность в компьютерных сетях» (урок 9 класс, информатика)

Тема «Информационная безопасность в компьютерных сетях» (урок 9 класс, информатика)

Тема «Информационная безопасность в компьютерных сетях» (урок 9 класс, информатика)

Тема «Информационная безопасность в компьютерных сетях» (урок 9 класс, информатика)

Тема «Информационная безопасность в компьютерных сетях» (урок 9 класс, информатика)

Тема «Информационная безопасность в компьютерных сетях» (урок 9 класс, информатика)

Тема «Информационная безопасность в компьютерных сетях» (урок 9 класс, информатика)

Тема «Информационная безопасность в компьютерных сетях» (урок 9 класс, информатика)

Тема «Информационная безопасность в компьютерных сетях» (урок 9 класс, информатика)
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
04.04.2018