Основы информационной безопасности. Локальная сеть
Преподавание правовых основ защиты информации в школьном курсе информатики. Содержание учебного модуля "Защита информации". Типы и схема системы программной защиты, классификация средств. Особенности организации школьной локальной сети и ее защита.
Рубрика | Педагогика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 03.02.2011 |
Размер файла | 894,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Интернет является важным элементом системы компьютерного образования, как потому что содержит в публичном доступе ряд ценнейших первоисточников - электронные библиотеки, музеи, периодику, тематические подборки материалов, профессиональные справочники, словари, клубы по интересам, так и потому, что начала компьютерной грамотности сейчас немыслимы без наглядной демонстрации и освоения приемов доступа в Сеть, поиска информации, работы с электронной почтой и средствами персональных коммуникаций.
Компьютерные классы в учебных заведениях без подключения к Сети воспринимаются как неполноценные.
Интернет не только дает возможность освоить простейшие и абсолютно необходимые навыки информационных коммуникаций, это также среда для общения детей и молодежи, место приложения для их творчества и самовыражения. Характерным, но далеко не единственным примером является лабораторная работа, в которой ребенок создает собственную веб-страничку, где рассказывает о себе, о своей семье, о том, что его живо интересует.
Внедрение Интернет в школах, безусловно, повысит уровень и качество образовательных программ: возможность получать самую последнюю информацию, внедрять дистанционные программы обучения, он-лайн тестирование, изучение иностранных языков, создавать веб-странички школ, на которых давать информацию о расписаниях, экзаменах факультативных курсах и т.п.
Использование Сети в учебном процессе создает возможность расширения кругозора школьников и их общения со своими сверстниками, в том числе за рубежом (получение разнообразной профильной информации, новостей о жизни разных стран (Интернет - это живая география всего мира просто на парте компьютерного класса), доступ к электронным источникам: книгам, газетам, журналам, исследованиям, публикуемым он-лайн).
Однако Интернет, помимо образовательных целей, зачастую используется школьниками для развлечений: посещений чатов, игровых сайтов, сайтов сомнительного содержания (порно-сайтов, сайтов религиозных сект, террористических и криминальных организаций и др. сайтов с нежелательным контентом).
В силу того, что школьники проводят много времени в Интернет и помимо школы, Интернет становится навязчивой идеей и негативно влияет на психику ребенка по причине сложности отслеживания посещаемых ресурсов.
Другой проблемой при подключении школ к Сети является необходимый минимум сетевой защиты. Школьная сеть должна быть защищена от несанкционированного проникновения, взлома, вандализма, хищения и порчи внутренних информационных ресурсов.
В силу социальной и экономической ситуации в стране двумя естественными ограничениями для построения полномасштабной системы защиты информации:
относительно невысокий бюджет школьной информатизации
отсутствие в школах квалифицированных кадров для построения системы защиты.
Поэтому крайне важно обеспечить простое, эффективное и полнофункциональное решение для построения информационной безопасности уровня школы или регионального сегмента учреждений образования.
К счастью, в настоящее время на рынке предлагается ряд решений по сетевой безопасности из сегментов SOHO - от Small Office, Home Office - малый или домашний офис и SMB - Small and Medium Business - малый и средний бизнес. Эти решения представляются актуальными и вполне адекватными для применения на уровне школ и учреждений образования.
Какой набор средств защиты можно рекомендовать для применения в школе?
Во-первых, устройство, называемое межсетевым экраном (firewall), которое выполняет пакетную фильтрацию. Его главная функция - выпускать школьников и учителей в Интернет, но не впускать в школьную сеть посторонних.
Во-вторых, если школы общаются по сети (друг с другом или с вышестоящими органами управления), можно рекомендовать применение технологии виртуальных защищенных сетей, которая позволит скрыть информацию от посторонних, полностью исключить ее модификации, а также усилит контроль доступа, выполняемый межсетевым экраном.
Часто функции пакетной фильтрации и средства виртуальных частных сетей подкрепляют средствами обнаружения проникновения, назначение которых состоит в том, чтобы поднять тревогу, если система защиты взломана или просто неправильно настроена.
Далее, полезной (и обязательной!) мерой безопасности является антивирусная профилактика.
Другой полезной, хотя менее распространенной, функцией является контентная фильтрация. Технологически контентная фильтрация реализуется различными способами, но конечная ее цель - изолировать школьника от нежелательного контента.
Рыночное предложение по сетевой безопасности для малого и среднего бизнеса формируют три класса игроков:
брэнд-поставщики корпоративного рынка информационной безопасности
брэнд-поставщики компонент и коммуникационных устройств
мелкие "беспородные" поставщики.
К первому классу игроков относятся, в первую очередь, Check Point Software Technologies и Cisco Systems.
Во втором классе играет достаточно много западных компаний, хорошо зарекомендовавших себя, как поставщики коммуникационного оборудования, однако до последнего времени не игравших существенной роли в области защиты информации (3Com, Zyxel, D-Link и проч.).
Третий класс представлен большим числом разных компаний, однако систематический обзор их рыночных предложений достаточно труден.
В решениях практически всех перечисленных компаний присутствует базовый набор функций информационной безопасности, упомянутых выше. Ценовой диапазон решений (ориентировочно) - от 300 до 1200 долларов США за устройство защиты.
Тем не менее, существует ряд особенностей и устойчивых закономерностей:
устройства из нижней части ценового диапазона (300-500 долларов), как правило, имеют существенные функциональные или лицензионные ограничения
устройства поставщиков корпоративного рынка (Cisco Systems, Check Point Software Technologies) - качественны, удобны и отработаны функционально в корпоративных решениях, однако более дороги и, для реализации некоторых важных функций, таких, как интерактивная контентная фильтрация или антивирусная профилактика с обновлением баз данных - требуют централизованного управления и дополнительной платной подписки
решения традиционных коммуникационных устройств - Zyxel, D-Link, 3Com (возможно, за исключение компании Zyxel) - как правило, представлены небольшим продуктным рядом, тяготеющим, скорее, к сегменту SOHO, нежели SMB; предложение компании Zyxel выделяется достаточно развитой масштабируемой линейкой устройств, имеющей, в числе прочего, и характерную, скорее, для корпоративного сегмента, опцию централизованного управления безопасностью.
Важным вопросом в области сетевой информационной безопасности является сертификация средств защиты. Из перечисленных компаний-поставщиков опыт сертификации продуктов безопасности в России имеют только Cisco и Check Point. Однако и Cisco, и Check Point, сертифицировали единичные экземпляры или партии продуктов, при поставке решений в органы Министерства образования потребуется повторная сертификация и, в этом смысле, трудоемкость сертификации для каждой из компаний примерно одинакова.
Ситуация с сертификацией могла бы быть несколько лучше, если бы существовал российский поставщик средств защиты, однако предложений для сегментов SOHO/SMB российские поставщики пока не делают. Кроме того, российские поставщики сконцентрировали усилия в области пакетной фильтрации и технологий виртуальных защищенный сетей и ряд важнейших для школ функций, таких, например, как контентная фильтрация, они просто не предлагают.
Итак, как же можно резюмировать сложившуюся ситуацию?
Решения по информатизации школ бурно развиваются и, как следствие, должны быть обеспечены средствами информационной безопасности.
Рыночное предложение таких средств защиты сформировалось в последние 1-2 года, как решение для сегментов SOHO и SMB. Рыночное предложение достаточно зрело и может применяться уже сейчас (при условии сертификации средств защиты). К сожалению, пока речь может идти только о продукции западных компаний.
Продукты каких компаний можно рекомендовать для применения в учреждениях образования? Ответ на этот вопрос зависит от архитектуры решения. В этом направлении существует два подхода:
средства индивидуальной защиты для отдельно взятой школы
решения для коллективной защиты группы учебных учреждений города/региона.
Для индивидуальной защиты можно рекомендовать изделия класса SMB от таких производителей, как Zyxel (ZyWall 30, 50, 100 - в зависимости от масштаба учреждения). Эти продукты полнофункциональны и имеют хорошее соотношение цены и качества.
Для построения коллективной системы защиты для группы учреждений можно рекомендовать решения от Cisco Systems и Check Point Software Technologies с централизованным управлением. Оба эти решения практически эквивалентны функционально, решение Check Point отличается несколько большей простотой в управлении и использовании, однако при этом может быть несколько дороже. Решение Cisco Systems будет, вероятно, дешевле и сильнее в чисто сетевой функциональности. Особенно интересно решение Cisco в тех случаях, когда нужно закладываться на функциональное развитие сети и построение дополнительных (и, кстати, зачастую весьма экономически эффективных сервисов), таких, например, как конференц-связь и IP-телефония. [21]
Заключение
В ходе работы были решены следующие задачи:
Проанализированы современные подходы к преподаванию темы "Защита информации" в школьном курсе информатики. Был сделан вывод о необходимости изучения этой темы старшеклассниками в независимости от профиля обучения, профильность в данном случае обеспечивается кругом рассматриваемых вопросов. Тема "Правовые основы информационной безопасности" должна быть изучена в курсе информатики каждым школьником.
Отобрано содержание темы "Защита информации", сконструирован курс по теме "Правовые основы информационной безопасности". Проведена серия занятий по данной теме для учеников 10-х классов МОУ СОШ №34 г. Каменска-Уральского. Сравнение показателей входной и выходной диагностики, результаты защиты учащимися проектов показали повышение уровня их грамотности в вопросах правовых норм защиты информации, выбора адекватных мер безопасности при работе в сети Интернет.
Исследованы источники по вопросам защиты информации в ЛВС и отобран круг вопросов, необходимых к изучению учителем информатики или другим лицом, ответственным за организацию школьной ЛВС и защиты информации в ней.
Сформулированы требования к организации ЛВС общеобразовательного учреждения и мерам, необходимых для ее защиты. В качестве примера рассмотрена ЛВС МОУ СОШ №34 г. Каменска-Уральского и примененные способы и методы защиты информации:
при работе внутри сети средствами Active Directory MS Windows;
при подключении МОУ к Интернет через организацию сервера на ОС Unix.
Из вышесказанного следует, что организация и развитие информационного пространства общеобразовательного учреждения может быть успешным при соблюдении следующих условий:
Изучение учителями информатики основных методов защиты информации.
Введение в школьный курс информатики вопросов защиты информации.
Таким образом, можно считать сформулированные задачи полностью выполненными, цель работы достигнутой, гипотезу доказанной.
Тем не менее, решение данной проблемы в рамках одного образовательного учреждения не снимает ее вообще. Увеличивающееся количество компьютерной техники, предоставленная возможность выхода в Интернет увеличивает и ответственность современного учителя информатики, на плечи которого ложится груз забот и о защите информации внутри сети, и о разграничении ресурсов для разных групп пользователей, и о соблюдении технических, программных, правовых, моральных, этических норм пользования участниками образовательного процесса ресурсами сети Интернет. Следовательно, необходимые знания и умения будущий преподаватель должен получать еще в ВУЗе, а значит и содержание программы обучения, и компьютерная база педагогического ВУЗа должны обеспечивать соответствие молодого специалиста требованиям современной школы.
Литература
1. Алексеева Е.В. Использование информационных технологий в различных предметных областях школьной педагогики // Сборник трудов XI Международной конференции-выставки "Информационные технологии в образовании". Секция I, подсекция 2. - М., 2001.
2. Ахметов Б.С. Информационные и коммуникационные технологии во внеучебной деятельности вуза // Сборник трудов XII Международной конференции-выставки "Информационные технологии в образовании". Секция III, подсекция 1. - М., 2002.
3. Бауер Ф., Гооз Г. Информатика. - М., 1976.
4. Безопасный доступ к Интернету в школах Германии. // http://contentfiltering.ru/doc. asp? ob_no=1401
5. Бешенков С.А. Информатика и информационные технологии (Гуманитарный профиль) // Информатика: Еженед. прил. к газ. "Первое сентября". - 1998, №39
6. Бочкин А.И. Методика преподавания информатики: Учеб. Пособие. - Минск: Высшая школа, 1998.
7. Вильямс Р., Маклин К. Компьютеры в школе. - М., 1988.
8. Волевод А.Г. Противодействие компьютерным преступлениям. М., 2002
9. Григорьев С.Г., Гриншкун В.В. Оптимизация содержания дистанционных учебных курсов // Сборник трудов X юбилейной конференции-выставки "Информационные технологии в образовании".Ч. III. - М.: МИФИ, 2000.
10. Григорьев С.Г., Гриншкун В.В., Демкин В.П., Краснова Г.А., Макаров С.И., Роберт И.В. Концепция образовательных электронных изданий и ресурсов - шаг на пути к качественному образованию // Сборник трудов XII Международной конференции-выставки "Информационные технологии в образовании". Пленарный доклад. - М.: - 2002.
11. Ефремов С.В., Скуратов А.К. “Ограничение доступа школьников к ресурсам Интернет”. ALL NEWS, # 2, 2002
12. Ильина Т.А. Педагогика. М., 1972.
13. Каймин В.А. Информатика. Практикум на ЭВМ. РИОР, 2005.
14. Каймин В.А. Информатика. Учебник для вузов. М., ИНФРА-М, 2004.
15. Кузнецов А.А., Угринович Н.Д., Цветкова М.С. Материалы для подготовки и проведения итоговой аттестации выпускников IX классов общеобразовательных учреждений в 2001/2002 учебном году // "Информатика и образование", № 1, 2002, с.10-15.
16. Лапчик М.П. и др. Методика преподавания информатики: Учеб. пособие для пед. Вузов. - М. Издательский цент "Академия", 2003.
17. Леонов А.П., Фролов Г.В. Проблема формирования культуры информационной безопасности в условиях глобальной информатизации общества. Минск. Управление защитой информации. 2003.
18. Осипенко А.С. Борьба с преступностью в компьютерных сетях. М., 2004.
19. Педагогика: Учебное пособие для студентов педагогических учебных заведений/В.А. Сластенин, И.Ф. Исаев и др.М., 1997.
20. Петрова С.С. Криминология, М., РИОР, 2004.
21. Подужайло В.Г., Поляков И.Е., Рябко С.Д. Решения по защите информации при подключении школьных сетей к Интернет
22. Пройдаков Э.М. Англо-русский словарь по ВТ и Интернет. М., 2004
23. Стрельцов А.А. Проблемы информационной безопасности в современном обществе. Международный конгресс "Доверие и безопасность в информационном обществе".С. - Петербург. 2003
24. Стрельцов А.А. Проблемы информационной безопасности в современном обществе // Материалы Международного конгресса "Доверие и безопасность в информационном обществе". - Спб, 2003.
25. Угринович Н.В. Информатика и ИКТ - 10. Учебник для 10 класса. Профильный уровень. - М.: Лаборатория Базовых Знаний, 2006
26. Угринович Н.В. Преподавание курса "Информатика и ИКТ" в старшей школе на профильном уровне // http://iit. metodist.ru/index. php? option=com_content&task=view&id=20&Itemid=76
27. Угринович Н.В. Преподавание курса "Информатика и ИКТ" в старшей школе на базовом уровне // http://iit. metodist.ru/index. php? option=com_content&task=view&id=19&Itemid=76
28. Угринович Н.В. Преподавание базового курса "Информатика и ИКТ" в основной школе // http://iit. metodist.ru/index. php? option=com_content&task=view&id=18&Itemid=76
29. Ярошенко И.Т. "Защита информации" - как тема и содержание учебного модуля предмета "Информатика" // http://www.bitpro.ru/ito/2002/I/1/I-1-332.html
30 Анин Б.Ю. Защита компьютерной информации. СПб.: БХВ - Петербург, 2002.384 с.
31 Барсуков В.С., Водолазкий В.В. Современные технологии безопасности. М.: Нолидж, 2000.496 с.
32 Байкова И., Кулагин М. Современные дисковые системы // Открытые системы. 1995. № 3.
33 Беляев В.И. Безопасность в распределенных системах // Открытые системы. 1995. № 3.
34 Веденеев Г.И., Коротенков Ю.Г. Основы взаимодействия с ЮМ PC. М.: Недра. 1996.
35 Вольф М. Электронное тавро защитит // PC WEEK. 1998. № 45.
36 Галатенко В. Информационная безопасность // Открытые системы. 1995. № 5.
37 Гражданский Кодекс Российской Федерации. Ч.1. № 52-ФЗ.30.11.1994 // Российская газета. 1994.8 дек. № 238-239.
38 Информатика для юристов и экономистов: Учебник для вузов /
С.В. Симонович и др. СПб.: Питер, 2001.688 с.
39 Информатика. Математика. Правовая информатика / Т.М. Беляева. М.: МЦУПЛ, 2000.214 с.
40 Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2002. М.: ОЛМА-ПРЕСС, 2002.920 с.
41 Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах. М.: Горячая линия-Телеком, 2001.148 с.
42 Симоян Р. Е, Симоян С.Л. Компьютер для юриста: Практ. пособие для начинающих. М.: ФЕНИКС, 1998.352 с.
43 Соколов А.В., Степанюк О.М. Защита от компьютерного терроризма: Справочное пособие. СПб.: БХВ - Петербург; Арлит, 2002.496 с.
44 Об информации, информатизации и защите информации: Закон РФ // Российская газета. 1995.22 февраля.
45 Об участии в международном информационном обмене: Закон РФ. № 85-ФЗ.04.07.1996 // Российская газета. 1996.11 июля.
46 Уголовный Кодекс Российской Федерации. № 63-ФЗ.13.06.96 // СЗ РФ. 1996.17 июня. № 25. Ст.2954.
47 Об основах государственной политики в сфере информатизации: Указ Президента РФ. № 170.20.01.1994 // Российская газета. 1994.29 января.
Приложения
Приложение 1
Структура локальной сети МОУ №34
Приложение 2
Таблица "Опасности в Интернете"
Встречался ли ты с этим в Интернете? |
Считаешь ты это очень опасным? |
Считаешь ты это опасным? |
Считаешь ты это неопасным? |
Твои основания для подобной оценки |
Что ты можешь при необходимости сделать, чтобы избежать данной опасности? |
|
Заход на сайты |
Особенно персональные сайты могут содержать опасный контент и вирусы |
Заходить на сайты крупных компаний или тех, чей контент известен; поставить антивирусную защиту |
||||
Скачивание и прослушивание музыки |
Скачивать невозможно, если нет ясного разрешения; при нарушении возможны денежные штрафы |
Скачивать музыку при разрешении владельца авторских прав, поставить антивирусную защиту |
||||
Скачивание и просмотр фильмов и картин |
В Интернете много порнографических и агрессивных картин и фильмов; некоторые фильмы защищены авторскими правами; можно скачать вирусы |
Следить за соблюдением авторских прав; поставить антивирусную защиту |
||||
Скачивание программ |
Многие предлагаемые программы платные |
Проверить, платные или нет, если платные, то купить |
||||
Обмен информацией по e-mail |
e-mail может содержать вирусы; может привести к порнографическим сайтам; может привести к получению спама |
Открывать e-mail только от знакомых людей; поставить антивирусную защиту |
||||
Игры |
Игры с агрессивным содержанием могут повлиять на психику |
Выбирать только игры с нейтральным содержанием |
||||
Хакерство |
Хакерство в любой форме является нелегальным |
Не заниматься хакерством |
||||
Чат |
Чаты могут использованы для установления нежелательных контактов |
Не давать своих персональных данных, номеров телефона, адрес или e-mail |
||||
Создание своих страниц |
Фильмы и картины могут быть защищены авторскими правами |
Соблюдать авторские права или использовать свои материалы |
||||
Поиск информации |
Отсутствие навыков в оценке информации |
Критическое восприятие информации |
||||
Здоровье |
Может привести к изоляции; повреждение осанки или зрения |
Проводить в Интернете непродолжительное время |
||||
Финансовые затраты |
Могут быть очень большие затраты |
Проводить в Интернете непродолжительное время; выбирать подходящий тариф |
Приложение 3
Защита информации в ЭВМ
В.А. Каймин, профессор, доктор наук (computer science)
Информация в ЭВМ - в личных или служебных компьютерах, а также на сетевых серверах приобретает все большую ценность и ее утрата или модификация может принести значимый материальный ущерб.
Значимость информации для людей и организаций приводит к необходимости освоения средств и методов надежного хранения ее в ЭВМ, а также к ограничения доступа к информации для третьих лиц.
Владелец информации - гражданин, организация и государственное учреждение - согласно закону “Об информации, информатизации и защите информации” имеет право на защиту принадлежащей ему информации.
По Гражданскому Кодексу “к объектам гражданских прав относятся не только вещи, деньги, ценные бумаги и иное имущество”, но и “информация, результаты интеллектуальной деятельности (интеллектуальная собственность) ”.
Согласно УК РФ “Неправомерный доступ к компьютерной информации” подлежит гражданско-правовой или административной ответственности, вплоть до уголовной ответственности при нанесении крупного ущерба.
Компьютерные правонарушения квалифицируются как преступные деяния при наличии умысла и существенного материального ущерба, нанесенным гражданам, организациям или государству.
Информационная безопасность - это защищенность жизненно важных информационных ресурсов и систем от внешних и внутренних посягательств и угроз для граждан, организаций и государственных органов.
Для граждан информационная безопасность выражается в защищенности их персональных компьютеров, их личной информации в информационных системах и сетях ЭВМ, а также результатов их интеллектуальной деятельности.
В Конституции России закреплены права граждан на свободу слова, тайну переписки и свободу распространения информации, а также право запроса информации от государственных и общественных организаций.
Для организаций - защищенность от внешних посягательств служебной информации, корпоративных информационных систем и сети ЭВМ, а также принадлежащей им интеллектуальной собственности.
Для государства - защита от внешних и внутренних угроз национальных информационных ресурсов и государственных информационных систем, а также телекоммуникационной инфраструктуры, организаций и служб.
Защита информации в ЭВМ может быть создана на техническом, организационном и правовом уровне подобно защите материальных ценностей, принадлежащих граждан и организациям.
На техническом уровне защита информации в ЭВМ организуется прежде всего ограничением доступа третьим лицам. Наипростейшее решение - аутентификация пользователей путем их регистрации и введение паролей.
Для ограничения доступа и в Windows, и в Linux, и в различных сетевых информационных системах применяется регистрация пользователей с проверкой паролей доступа к тем или иным ресурсам ЭВМ.
Следующий уровень - администрирование доступа к файлам и папкам с помощью средств используемых операционных систем - Windows либо Linux. На личных ЭВМ это должны делать их владельцы.
В организациях регламентация доступа к информации в сетях ЭВМ поручается системным администраторам, от квалификации которых будет зависеть надежность хранения информации и работоспособность сети ЭВМ.
Основное различие Windows и Linux заключено именно в различии штатных средств разграничения доступа к файлам, пакам и устройствам ввода-вывода - основным ресурсам ЭВМ.
Система Linux - это многопользовательская сетевая операционная система, в которой априори не менее двух пользователей, один из которых и только один (его имя - root) имеет права администрирования доступа.
Система Windows в ее простейших вариантах штатных средств администрирования доступа к файлам и папкам не имеет. Средства администрирования имеются лишь в сетевой операционной системе Windows NT.
Но Windows NT - это операционная система для сетей ЭВМ, Windows-95, Windows-9, Windows-2000 и Windows-ХР - это операционные системы для персональных компьютеров, предназначенных для личного использования.
Самое плохое заключается в том, что фирма Microsoft с 2004 года прекращает тиражирование и техническую поддержку наиболее надежной своей сетевой операционной системы Windows NT.
Один из выходов - использование Linux на сервере сети в качестве сетевой операционной системы в сетях персональных ЭВМ с Windows, позволяющего поставить надежную защиту и регламентацию доступа ко всем ресурсам.
В информационных системах разграничение доступа производится с помощью штатных средств баз данных. По международным стандартам такие средства есть во всех реляционных базах данных.
Основными угрозами для личной информации, хранимой в персональных ЭВМ и получаемой через Интернет, на сегодняшний день являются компьютерные эпидемии и непрошенный спам.
Спам - это массовая несанкционированная анонимная рассылка рекламы по сети Интернет. Спам забивает ненужной информацией личные и служебные почтовые ящики и заставляет оплачивать ненужную Вам рекламу.
В национальном масштабе спам наносит существенный материальный ущерб всем организациям, использующим Интернет, а также провайдерам электронной почты и доступа к Интернет.
Компьютерные эпидемии - это массовое распространение компьютерных вирусов по сети Интернет с разрушением информации на личных и служебных ЭВМ, наносящее существенный материальный ущерб.
Создание и распространение компьютерных вирусов карается по закону в Российской Федерации в уголовном порядке, равно как и несанкционированный доступ к информации или правил эксплуатации ЭВМ.
Компьютерные правонарушения квалифицируются как преступные деяния при наличии умысла и существенного материального ущерба, нанесенным гражданам, организациям или государству.
Во всех развитых странах мира умышленный взлом компьютеров и распространение компьютерных вирусов приравнено к международным преступлениям, что влечет принудительную экстрадицию правонарушителей.
Ведущие страны Европы, Америки и Азии в 2001 году приняли Конвенцию о киберпреступности - трансграничной компьютерной преступности, которую на сегодняшний день ратифицировало более 40 государств мира.
Согласно Конвенции о киберпреступности страны-участники обязуются выявлять компьютерных правонарушителей по запросам международных организаций и передавать их стране, которой причинен ущерб.
Уголовно наказуемы в соответствии с Конвенцией:
1) преступления против данных в ЭВМ,
2) преступное использование ЭВМ,
3) неправомерное содержание информации.
Преступления с данными в ЭВМ:
1) противозаконный доступ,
2) противозаконный перехват,
3) вмешательство в функционирование ЭВМ,
4) противозаконное использование компьютерных данных.
Преступное использование ЭВМ:
1) подлог с использованием ЭВМ и мошенничество с использованием ЭВМ с намерениями неправомерного получения выгоды для себя или иного лица.
Неправомерное содержание: отвратительные преступления, связанные с детской порнографией, и правонарушения, связанные с нарушениями авторского права и смежных прав.
Детская порнография согласно Конвенции о киберпреступлениях является уголовным преступлением в США, Германии, Франции, Великобритании и во всех развитых странах Европы, Азии и Америки.
В Российской Федерации незаконное незаконное распространение порнографии наказывается по Уголовному Кодексу лишением свободы до 2 лет, а распространение детской порнографии - лишение свободы до 8 лет.
Уголовным наказуемыми считаются:
1) производство детской порнографии для распространения,
2) распространение детской порнографии в сети Интернет,
3) предоставление детской порнографии в сетях ЭВМ,
4) приобретение детской порнографии для себя или других,
5) владение детской порнографией, находящейся в ЭВМ.
Детская порнография - это порнографические материалы, отражающие:
1) участие несовершеннолетнего в сексуально откровенных действиях,
2) участие лиц, кажущихся несовершеннолетними, в сексуальных сценах,
3) реалистические изображения несовершеннолетних в сексуальных действиях.
Термин “несовершеннолетние" включает любое лицо, не достигшее 18-летнего возраста, то есть - все учащиеся средних общеобразовательных школ России, Украины, Казахстана и других стран Европы, Америки и Азии.
В Российской Федерации согласно Уголовному Кодексу незаконное распространение порнографии преследуется по ст.242 до 2 лет, а распространение детской порнографии - уголовному наказанию по ст.242 до 8 лет.
Установка компьютеров во всех российских школах и вузах и подключение их к сети Интернет в предстоящие годы делает весьма серьезной проблему защиты детей от порносайтов и неправомерной информации.
Основные способы защиты от порносайтов:
1) защита на уровне браузеров,
2) защита на уровне локального сервера,
3) установка фильтрующих программ,
3) установка сетевых экранов.
Подробное описание средств и методов защиты от порносайтов приведено в статье сотрудников ГНИИ “Информика” С.В. Ефремова и А.К. Скуратова об ограничении доступа школьников к сети Интернет [8].
Настройка браузеров - наиболее трудоемкая и наименее надежная защита школьных компьютерных классов от порносайтов. Этот способ защиты от порносайтов применила сеть компьютерных клубов “Арена”.
Настройка прокси-серверов - более надежный способ защиты компьютерных классов. Однако в школах сервера обычно отсутствуют, школьные учителя не умеют их настраивать, а администрация не знает - зачем они нужны.
Установка программ-фильтров - наиболее эффективный способ борьбы с порносайтами в школах, вузах и коммерческих организациях. По этому пути в соответствии с Конвенцией о киберпреступности пошли все европейские страны.
Программы-фильтры для российских организаций начала поставлять британская фирма SurfControl, предлагающая фильтрацию вирусов и спама, так и фильтрацию сайтов с неправомерным содержанием.
Простейшим решением для учебных заведений является предустановка Яндекса на всех учебных компьютерах как домашней страницы и инсталляция “Семейного Яндекса" для фильтрации порносайтов и порно-материалов.
Решение наиболее эффективно как с информационной и педагогической, так и с экономической точки зрения, поскольку не требует ни от школ, ни от вузов никаких финансовых затрат.
Внутренние угрозы - не менее серьезные проблемы информационной безопасности и защиты информации в локальных и корпоративных сетях ЭВМ. Здесь не менее важна правовая культура для воспитания студентов и школьников.
Наибольший ущерб информационным ресурсам в корпоративных сетях ЭВМ, как показывает статистика, наносят не внешние взломщики (20% ущерба), а свои внутренние луддиты (80% ущерба).
Основная причина - несанкционированный доступ, несанкционированное изменение или несанкционированное копирование информации, хранящейся в корпоративной сети ЭВМ.
Аутентификация пользователей - это минимальное требование организации доступа у информации в локальных и корпоративных сетях ЭВМ обеспечивается, как правило, стандартными средствами операционных систем.
Внутренняя безопасность требует разграничения прав доступа к информации, хранящейся в сетях ЭВМ, в соответствии с политикой, принятой в организации - фирме, школе, вузе или корпорации.
Беда в том, что в наиболее распространенной в России однопользовательской операционной системе Windows отсутствуют штатные средства разграничения доступа к информации и ресурсам ЭВМ.
Автор с ужасом наблюдал, как хакеры в лаборатории МИЭМ без особых усилий извлекали информацию из папок редакции электронного журнала “Системотехника”, защищенных средствами Windows.
Надлежащие средства разграничения доступа и защиты информации в сетях ЭВМ на сегодня имеются в многопользовательских версиях операционной системы Linux, которая из-за этого используется на 65% серверов в мире.
Организация безопасности в компьютерных сетях с серверами фирмы Windows требует намного больше затрат и содержит большое число “дыр” и “заплат" через которые хакеры проникают в “исследовательских целях”.
Термин “хакер” происходит от американского слово “hacke” - “кромсать”. Хакеры - это программисты-самоучки. Эти программисты занимаются “кромсанием" программ на ЭВМ - непрерывным внесением в них исправлений.
Первые хакеры и первые компьютерные вирусы наблюдались на кафедре Кибернетики в начале 80-ых годов до появления первых персональных компьютеров и глобальной компьютерной сети Интернет.
Отличительные признаки хакера - неряшливая одежда, небритые лица, работа по ночам, когда никто не мешает и не отрывает от работы на ЭВМ во время отладки программ и блуждания по Интернету.
Беда хакеров в том, что 1) они не знают количества ошибок, внесенных при написании программ? 2) они не знают заранее - как долго будет продолжаться отладка их программ? 3) выявлены ли и исправлены ли все ошибки?
Отладка программ для хакеров самая серьезная проблема, которая не всегда завершается успешно, но о чем они молчат до “конца” отладки. В созданных ими программах могут оставаться ошибки даже по “завершении" отладки.
По зарубежным данным в настоящее время хакеров более 600 тысяч человек, из которых десятая часть занимается активной сетевой деятельностью и участвует в форумах по проблемам защиты и взлома информации.
По данным кибер-копов - десятая часть из активных хакеров, не получив постоянной работы в качестве профессиональных программистов, занимается исследованием чужих серверов на предмет обнаружения “дыр” в защите.
Приложение 4
Информационная безопасность в учебных заведениях
В.А. Каймин (WDU/МПГУ), О.П. Власов (Комитет ИТТ)
Внедрение Интернет в учебных заведениях открывает не только доступ к ресурсам глобальной сети Интернет [1,2], но и ситуации, связанные с порносайтами, компьютерными вирусами и компьютерными правонарушениями [3,4].
В настоящее время в Российской Федерации подключены около 2 тысяч школ из них около 500 школы Москвы и Петербурга, а остальные школы решают проблемы “последней мили”.
Информационная безопасность в учебных заведениях заключается в предупреждении как внешних угроз - вирусов, спама, так и внутренних угроз - умышленного и неумышленного уничтожения информации, луддизма и т.п.
Правовые аспекты работы в локальных и глобальных сетях ЭВМ, проблемы защиты информации должны войти в вузовские и школьные программы обучения “Информатика и ИКТ”.
В учебную программу “Информатика и ИКТ" включены темы “Ресурсы Интернет”, “Электронная почта" и “Поиск информации”, позволяющие научиться искать, получать и передавать информацию в сети Интернет.
Сеть Интернет предстает перед учащимися как глобальная электронная библиотека с электронными газетами, журналами, книгами, учебниками, каталогами, сайтами и поисковыми системами Яндекс, Рамблер и Апорт.
Интернет как электронная библиотека содержит много информации для взрослых, а не для детей, в частности - порносайтов и информации, доступ к которой должен быть ограничен для несовершеннолетних.
Порносайты - это иллюстрированные сайты, содержащие порнографию и анимационные программы эротического содержания. Особо опасными считаются порносайты с фотографиями несовершеннолетних.
В глобальной сети зарегистрировано более 500 тысяч порносайтов и сайтов неправомерного содержания. В Российском Интернете еженедельно регистрируется более 5 тысяч порносайтов и сайтов неправомерного содержания.
Пока не все школы и не все вузы подключились к сети Интернет и не распахнули двери перед кибер-сюрпризами можно подготовить систему образования к правильному использованию ресурсов Интернет.
Более 40 стран Европы, Америки и Азии подписали в 2001 году Европейскую Конвенцию о борьбе с киберпреступностью, направленную на объединение государств в борьбе с трансграничными правонарушениями.
Термин “киберпреступность” является переводом американского термина “cybercrime”. В англо-русском толковом словаре по Интернет [6] рядом находятся термины “cyberspace”, “cyberporno”, “cybersex”, “cyber-terrorism”.
Киберпреступность в компьютерных сетях носит глобальный трансграничный характер. Например, вирусы, созданные в Малайзии, распространяются по всему миру в течении считанных минут.
Европейская конвенция о киберпреступности содержит определения международных процедур выявления и экстрадиции преступников, совершающих трансграничные компьютерные преступления с использованием сети Интернет.
Удивительный факт, но в англоязычной среде термин “кибер” связывается не с наукой “кибернетикой”, а с киберпорно, киберсексом, киберпреступностью и кибертерроризмом?!
Вспоминаются дискуссии, которые академик Ершов, автор первого школьного учебника информатики вел в Киевском институте Кибернетики в 1984 году при сравнении предметов “информатики” и “кибернетики”.
История сложилась так, что информатика вошла в школы и вузы как общеобразовательный предмет, а на долю кибернетики остались пограничные и трансграничные проблемы эксплуатации киберпространства.
Уголовно наказуемы в соответствии с Конвенцией три группы правонарушений:
1) Преступления против данных,
2) Преступное использование компьютеров,
3) Неправомерное содержание информации [3].
Преступления с данными: ст.2 “Противозаконный доступ”, ст.3 “Противозаконный перехват”, ст.4 “Нарушение целостности”, ст.5 “Вмешательство в функционирование”, ст.6 “Противозаконное использование данных”.
Преступное использование: ст.7 “Подлог с использованием ЭВМ" и ст.8 “Мошенничество с использованием ЭВМ" с намерениями неправомерного получения выгоды для себя или иного лица.
Неправомерное содержание: ст.9 “Правонарушения, связанные с детской порнографией” и ст.10 “Правонарушения, связанные с нарушениями авторского права и смежных прав”.
Детская порнография согласно Конвенции о киберпреступности является уголовным преступлением во всех странах Европы и развитых странах Америки и Азии, в том числе - в Азербайджане.
Уголовным преступлениями в Конвенции признаны:
1) производство детской порнографии для распространения через Интернет,
2) предоставление детской порнографии в сетях ЭВМ,
3) распространение детской порнографии в сети Интернет,
4) приобретение детской порнографии для себя или других.
В Российской Федерации согласно Уголовному Кодексу незаконное распространение порнографии преследуется по ст.242 до 2 лет, а распространение детской порнографии - уголовному наказанию по ст.242 до 8 лет.
По статистике правоохранительных органов 60% порностудий, создающих детскую порнографию, находится в России и странах СНГ. Причина - не готовность правоохранительных органов к борьбе с киберпреступностью.
Летом 2004 года в Москве сотрудниками ОВД “Орехово-Борисово" был опечатан до завершения следственных мероприятий компьютерный клуб “Арена”, имевший зал компьютеров с предустановленными порносайтами.
Серия порно-фотографий с несовершеннолетними и надписью “Машу в школе.. ” позволили участковому с группой милиционеров закрыть компьютерный клуб “Арена” и возбудить уголовное дело.
Решительность властей Орехово-Борисово стала основанием для создания проекта федеральной программы по защите школьников и школьных компьютерных классов от порносайтов и вредоносных программ.
Детская порнография - это порнографические материалы, отражающие:
1) участие несовершеннолетнего в сексуально откровенных действиях,
2) участие лиц, кажущихся несовершеннолетними, в сексуальных сценах,
3) реалистические изображения несовершеннолетних в сексуальных действиях.
Термин “несовершеннолетние" включает любое лицо, не достигшее 18-летнего возраста, то есть - все учащиеся средних общеобразовательных школ России, Украины, Казахстана и других стран Европы, Америки и Азии.
Журналистское обследование компьютерных выставок в Москве осенью 2004 года выявило, что ни одна российская фирма не производит средств защиты от порносайтов и сайтов с неправомерной информацией.
Важным событием стала Первая международная Выставка-Конференция “Infosecurity”, проходившая в самом центре Москвы рядом с Администрацией Президента Российской Федерации.
На выставке “Infosecurity" были представлены не только наши отечественные организации, но и международные фирмы, занимающиеся проблемами информационной безопасности и защиты информации в сетях ЭВМ.
Среди отечественных фирм выделялись лаборатория “Диалог-Наука" и лаборатория Касперского, занимающихся разработкой антивирусных программ мирового класса.
Компьютерные вирусы - это эпидемиологическое явление в сети Интернет, связанное с распространением вредоносных программ, способных разрушать информацию как в персональных компьютерах, так и в сетях ЭВМ.
Одна из лучших антивирусных программ выпускается лабораторией Касперского, поставляемая с еженедельными обновления списков зарегистрированных вирусов и средствами индивидуальной защиты от вирусов.
По данным лаборатории Касперского ежедневно в сети Интернет регистрируются около 5 новых компьютерных вирусов. Поэтому защита компьютеров от вирусов должна обновляться как минимум еженедельно.
Средства защиты от порносайтов на российском рынке программных средств предлагают две зарубежные фирмы - американская компания Symantec и европейская компания SurfControl.
Основные способы защиты от порносайтов:
1) защита на уровне браузеров,
2) защита на уровне прокси-серверов,
3) установка сетевых экранов,
4) установка фильтрующих программ.
Подробное описание средств и методов защиты от порносайтов приведено в статье сотрудников ГНИИ “Информика” С.В. Ефремова и А.К. Скуратова об ограничении доступа школьников к сети Интернет [8].
Настройка браузеров - наиболее трудоемкая и наименее надежная защита школьных компьютерных классов от порносайтов. Этот способ защиты от порносайтов применила сеть компьютерных клубов “Арена”.
Настройка прокси-серверов - более надежный способ защиты компьютерных классов. Однако в школах сервера обычно отсутствуют, школьные учителя не умеют их настраивать, а администрация не знает - зачем они нужны.
Установка программ-фильтров - наиболее эффективный способ борьбы с порносайтами в школах, вузах и коммерческих организациях. По этому пути в соответствии с Конвенцией о киберпреступности пошли все европейские страны.
Программы-фильтры для российских организаций начала поставлять британская фирма SurfControl, предлагающая фильтрацию вирусов и спама, так и фильтрацию сайтов с неправомерным содержанием.
Установка сетевых экранов - наиболее дорогой и наиболее надежный способ организации информационной безопасности в сетях ЭВМ и в том числе защиты от вирусов, вредоносных программ и фильтрации порносайтов.
Сетевые фильтры и экраны для российских организаций предлагает американская фирма Symantec, позволяющая организовать защиту от внешних информационных угроз.
Простейшим решением для учебных заведений является предустановка Яндекса на всех учебных компьютерах как домашней страницы и инсталляция “Семейного Яндекса" для фильтрации порносайтов и порно-материалов.
Решение наиболее эффективно как с информационной и педагогической, так и с экономической точки зрения, поскольку не требует ни от школ, ни от вузов никаких финансовых затрат.
Конференция “Право и Интернет”, прошедшая в Москве октябре 2004 года, показала, что борьба с порносайтами ведется также и Министерством внутренних дел, однако ее результаты пока не обнародуются.
Главным предложением, высказанным со стороны президиума конференции “Право и Интернет”, является необходимость подписания Российской Федерацией Европейской конвенции о киберпреступности.
Внутренние угрозы - не менее серьезные проблемы информационной безопасности и защиты информации в сетях ЭВМ. Здесь не менее и даже более важна правовая культура в воспитании студентов и школьников.
Вспоминаются истории на кафедре Кибернетики МИЭМ, где автор в 80-ых годах руководил подготовкой программистов, участвовал в космическом проекте “Буран”, создал школьный учебник информатики и пакет программ для школ.
Первые хакеры и первые компьютерные вирусы наблюдались на кафедре Кибернетики в начале 80-ых годов до появления первых персональных компьютеров и глобальной компьютерной сети Интернет.
Первые вирусы в форме “троянского коня” были сделаны для ЕС ЭВМ на кафедре Кибернетики группой хакеров “Диполь”. “Троян” был встроен в пакет программ, который исчез у заказчика, отказавшегося оплатить работу.
Группа “Диполь" отличалась высокой производительностью, веселым характером, отсутствием программной документации, нарушением сроков, договоренностей, обязательств и морали.
Термин “хакер” происходит от американского слово “hacke” - “кромсать”. Хакеры - это программисты-самоучки. Эти программисты занимаются “кромсанием" программ на ЭВМ - непрерывным внесением в них исправлений.
Отличительные признаки хакера - неряшливая одежда, небритые лица, работа по ночам, когда никто не мешает и не отрывает от работы на ЭВМ во время отладки программ и блуждания по Интернету.
Отладка программ для хакеров самая серьезная проблема, которая не всегда завершается успешно, но о чем они молчат до “конца” отладки. В созданных ими программах могут оставаться ошибки даже по “завершении" отладки.
Беда хакеров в том, что 1) они не знают количества ошибок, внесенных при написании программ? 2) они не знают заранее - как долго будет продолжаться отладка их программ? 3) выявлены ли и исправлены ли все ошибки?
Проблемы кибернетики как науки и кафедры начались с уходом из МИЭМ ее основателя профессора К.А. Пупкова и отказом ректората в предоставлении машинного времени в ВЦ МИЭМ студентам прикладной математики.
Количество хакеров на кафедре Кибернетики при появлении персональных ЭВМ возросло до 20 человек, которые активно участвовали в разработках школьных пакетов программ, распространявшихся по школам с открытым кодом.
Разработки закончились, когда наш первый школьный учебник информатики был издан массовым тиражом, а автор учебника перешел в институт усовершенствования учителей для внедрения информатики в школы Москвы.
Далее на кафедре Кибернетики с разрешения ректората МИЭМ была разворована вся компьютерная лабораторная база в количестве 60 персональных ЭВМ и учить студентов опять стало не на чем.
Подобные документы
Определение понятия "компьютерные вирусы" и их классификация, основные признаки заражения и методы защиты информации от вредоносных программ. Теоретические аспекты рассмотрения темы "Защита информации" в государственном общеобразовательном стандарте.
курсовая работа [43,1 K], добавлен 10.09.2011Место темы в школьном курсе информатики и ее содержание. Требования к заданиям для среднего школьного возраста по теме "Моделирование и формализация". Основные условия и факторы эффективного обучения учащихся 7 класса информационному моделированию.
дипломная работа [2,5 M], добавлен 13.06.2013Особенности формирования ключевых компетенций на уроках информатики. Методические рекомендации при изучении темы поиска и хранения информации в базовом курсе информатики. Рекомендации по организации практической работы. Примеры планов-конспектов уроков.
дипломная работа [105,7 K], добавлен 24.06.2011Разновидности компьютерной графики. Обучение графическим редакторам в курсе информатики и ИКТ, на внеучебных занятиях. Анализ графических редакторов, представленных в школьной программе. Методические аспекты в преподавание основных школьных редакторов.
курсовая работа [27,6 K], добавлен 14.10.2012Историческое начало и элементы педагогической техники. Педагогическое разрешение и создание конфликта. Ознакомление с особенностями организации и проведения личностно-ориентированных и компьютерных телекоммуникаций в школьном курсе информатики.
дипломная работа [1,0 M], добавлен 10.03.2012Сущность и особенности изучения программного обеспечения ЭВМ в школьном курсе информатики. Характеристика основных устройств компьютера. Разработка учебного курса дисциплины "Основы информатики и вычислительной техники" в общеобразовательной школе.
курсовая работа [35,7 K], добавлен 26.11.2012История и роль школьного предмета "Информатика". Общие вопросы изучения алгоритмизации и программирования в школьном курсе информатики. Основные методы преподавания темы "Основы алгоритмизации и программирования". Разработка урока по исследуемой теме.
курсовая работа [55,5 K], добавлен 22.11.2011Мировоззренческие аспекты образования: проблема формирования системы идеалов, ценностей, жизненных смыслов. Содержание, структура учебного курса информатики. Особенности методик преподавания предмета как фактор формирования мировоззрения школьников.
дипломная работа [80,9 K], добавлен 20.06.2011Общие сведения о школьном курсе информатики, его цели и задачи. Разработка содержания, форм и средств методики преподавания темы "Глобальная сеть Интернет" в 11 классах экономического профиля. План-конспект лекции, комбинированного и практического урока.
курсовая работа [2,8 M], добавлен 30.11.2010Язык программирования HTML: его мультимедийные и графические возможности. Требования к оформлению и созданию Web-сайтов. Методические разработки по изучению "Web конструирования" в школьном курсе информатики и информационно–коммуникационных технологий.
курсовая работа [40,7 K], добавлен 12.09.2012