Основы информационной безопасности. Локальная сеть
Преподавание правовых основ защиты информации в школьном курсе информатики. Содержание учебного модуля "Защита информации". Типы и схема системы программной защиты, классификация средств. Особенности организации школьной локальной сети и ее защита.
Рубрика | Педагогика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 03.02.2011 |
Размер файла | 894,0 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
По данным кибер-копов - десятая часть из активных хакеров, не получив постоянной работы в качестве профессиональных программистов, занимается исследованием чужих серверов на предмет обнаружения “дыр” в защите.
По Европейской конвенции о киберпреступности - это неправомерный доступ к компьютерной информации. В России эти правонарушения подпадают по статью 272 Уголовного Кодекса РФ.
По зарубежным данным в настоящее время хакеров более 600 тысяч человек, из которых десятая часть занимается активной сетевой деятельностью и участвует в форумах по проблемам защиты и взлома информации.
Правоохранительные и судебные органы власти пока слабо подготовлены к борьбе с этим видом правонарушений, поскольку многие из них не имеют опыта работы на ЭВМ и в глобальной сети Интернет.
Кибертерроризм - качественно новое явление в образовательных заведениях и компьютерных клубах, соседствующее с порносайтами и киберсексом. Этими “играми" занимаются студенты в вузах и школьники в компьютерных клубах.
Внешне кибертеррор - это сетевые компьютерные игры, в которых одновременно на разных ЭВМ участвуют две команды игроков. Одна команда - нападает, а вторая - защищается от террористов.
Кибертерроризм - это вторжение в компьютерные сети с целью разрушения и игры-тренажеры для подготовки террористических актов и террористических групп в виртуальных помещениях, зданиях и школах.
Игру в “терроризм” автор наблюдал в лаборатории МИЭМ, где две команды хакеров в конце рабочего дня сражаются друг с другом. Игры в “терроризм” - одно из любимых занятий в компьютерных клубах.
Одно дело - “игра”, другое дело - инструкции по этими играм. Один из компьютерных клубов принес нам на редактирование инструкцию по “игре”, которая оказалась руководством по подготовке террористов.
Познакомиться с этими компьютерными играми можно на стендах ежегодной конференции “Софтул”, либо заказав комплект игр “1С: Мультимедиа”, который после событий в Беслане пользуется бешеным спросом.
Наибольший ущерб информационным ресурсам в корпоративных сетях ЭВМ как показывает статистика наносят не внешние взломщики (20% ущерба), а свои внутренние луддиты (80% ущерба).
Основная причина - несанкционированный доступ, несанкционированное изменение или несанкционированное копирование информации, хранящейся в корпоративной сети ЭВМ.
Аутентификация пользователей - это минимальное требование организации доступа у информации в локальных и корпоративных сетях ЭВМ обеспечивается, как правило, стандартными средствами операционных систем.
Внутренняя безопасность требует разграничения прав доступа к информации, хранящейся в сетях ЭВМ, в соответствии с политикой, принятой в организации - фирме, школе, вузе или корпорации.
Беда в том, что в наиболее распространенной в России однопользовательской операционной системе Windows отсутствуют штатные средства разграничения доступа к информации в ЭВМ.
Автор с ужасом наблюдал как хакеры в лаборатории МИЭМ без особых усилий извлекали информацию из папок редакции электронного журнала “Системотехника”, защищенных средствами Windows.
Надлежащие средства разграничения доступа и защиты информации в сетях ЭВМ на сегодня имеются в многопользовательских версиях операционной системы Linux, которая из-за этого используется на 65% серверов в мире.
Организация безопасности в компьютерных сетях с серверами фирмы Windows требует намного больше затрат и содержит большое число “дыр” и “заплат" через которые хакеры проникают в “исследовательских целях”.
Сдерживающей силой для хакеров, обучающихся в вузах, является устное перечисление статей 272 и 274 УК РФ “О несанкционированном доступе к информации” и “Неправомерном использовании ЭВМ”.
Воспитательная работа со студентам вузов привела к созданию нового учебного курса “Компьютерное Право”, опубликованного в виде Интернет-учебника в Электронной библиотеке WDU htpp: // wdu. da.ru
Для правового всеобуча темы “Информационная безопасность” и “Защита информации в ЭВМ" включены в учебное пособие “Информатика”, изданное в виде “Шпаргалки” для подготовки сдаче экзаменов по информатике.
Размещено на Allbest.ru
Подобные документы
Определение понятия "компьютерные вирусы" и их классификация, основные признаки заражения и методы защиты информации от вредоносных программ. Теоретические аспекты рассмотрения темы "Защита информации" в государственном общеобразовательном стандарте.
курсовая работа [43,1 K], добавлен 10.09.2011Место темы в школьном курсе информатики и ее содержание. Требования к заданиям для среднего школьного возраста по теме "Моделирование и формализация". Основные условия и факторы эффективного обучения учащихся 7 класса информационному моделированию.
дипломная работа [2,5 M], добавлен 13.06.2013Особенности формирования ключевых компетенций на уроках информатики. Методические рекомендации при изучении темы поиска и хранения информации в базовом курсе информатики. Рекомендации по организации практической работы. Примеры планов-конспектов уроков.
дипломная работа [105,7 K], добавлен 24.06.2011Разновидности компьютерной графики. Обучение графическим редакторам в курсе информатики и ИКТ, на внеучебных занятиях. Анализ графических редакторов, представленных в школьной программе. Методические аспекты в преподавание основных школьных редакторов.
курсовая работа [27,6 K], добавлен 14.10.2012Историческое начало и элементы педагогической техники. Педагогическое разрешение и создание конфликта. Ознакомление с особенностями организации и проведения личностно-ориентированных и компьютерных телекоммуникаций в школьном курсе информатики.
дипломная работа [1,0 M], добавлен 10.03.2012Сущность и особенности изучения программного обеспечения ЭВМ в школьном курсе информатики. Характеристика основных устройств компьютера. Разработка учебного курса дисциплины "Основы информатики и вычислительной техники" в общеобразовательной школе.
курсовая работа [35,7 K], добавлен 26.11.2012История и роль школьного предмета "Информатика". Общие вопросы изучения алгоритмизации и программирования в школьном курсе информатики. Основные методы преподавания темы "Основы алгоритмизации и программирования". Разработка урока по исследуемой теме.
курсовая работа [55,5 K], добавлен 22.11.2011Мировоззренческие аспекты образования: проблема формирования системы идеалов, ценностей, жизненных смыслов. Содержание, структура учебного курса информатики. Особенности методик преподавания предмета как фактор формирования мировоззрения школьников.
дипломная работа [80,9 K], добавлен 20.06.2011Общие сведения о школьном курсе информатики, его цели и задачи. Разработка содержания, форм и средств методики преподавания темы "Глобальная сеть Интернет" в 11 классах экономического профиля. План-конспект лекции, комбинированного и практического урока.
курсовая работа [2,8 M], добавлен 30.11.2010Язык программирования HTML: его мультимедийные и графические возможности. Требования к оформлению и созданию Web-сайтов. Методические разработки по изучению "Web конструирования" в школьном курсе информатики и информационно–коммуникационных технологий.
курсовая работа [40,7 K], добавлен 12.09.2012