Основы информационной безопасности. Локальная сеть

Преподавание правовых основ защиты информации в школьном курсе информатики. Содержание учебного модуля "Защита информации". Типы и схема системы программной защиты, классификация средств. Особенности организации школьной локальной сети и ее защита.

Рубрика Педагогика
Вид дипломная работа
Язык русский
Дата добавления 03.02.2011
Размер файла 894,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

По данным кибер-копов - десятая часть из активных хакеров, не получив постоянной работы в качестве профессиональных программистов, занимается исследованием чужих серверов на предмет обнаружения “дыр” в защите.

По Европейской конвенции о киберпреступности - это неправомерный доступ к компьютерной информации. В России эти правонарушения подпадают по статью 272 Уголовного Кодекса РФ.

По зарубежным данным в настоящее время хакеров более 600 тысяч человек, из которых десятая часть занимается активной сетевой деятельностью и участвует в форумах по проблемам защиты и взлома информации.

Правоохранительные и судебные органы власти пока слабо подготовлены к борьбе с этим видом правонарушений, поскольку многие из них не имеют опыта работы на ЭВМ и в глобальной сети Интернет.

Кибертерроризм - качественно новое явление в образовательных заведениях и компьютерных клубах, соседствующее с порносайтами и киберсексом. Этими “играми" занимаются студенты в вузах и школьники в компьютерных клубах.

Внешне кибертеррор - это сетевые компьютерные игры, в которых одновременно на разных ЭВМ участвуют две команды игроков. Одна команда - нападает, а вторая - защищается от террористов.

Кибертерроризм - это вторжение в компьютерные сети с целью разрушения и игры-тренажеры для подготовки террористических актов и террористических групп в виртуальных помещениях, зданиях и школах.

Игру в “терроризм” автор наблюдал в лаборатории МИЭМ, где две команды хакеров в конце рабочего дня сражаются друг с другом. Игры в “терроризм” - одно из любимых занятий в компьютерных клубах.

Одно дело - “игра”, другое дело - инструкции по этими играм. Один из компьютерных клубов принес нам на редактирование инструкцию по “игре”, которая оказалась руководством по подготовке террористов.

Познакомиться с этими компьютерными играми можно на стендах ежегодной конференции “Софтул”, либо заказав комплект игр “: Мультимедиа”, который после событий в Беслане пользуется бешеным спросом.

Наибольший ущерб информационным ресурсам в корпоративных сетях ЭВМ как показывает статистика наносят не внешние взломщики (20% ущерба), а свои внутренние луддиты (80% ущерба).

Основная причина - несанкционированный доступ, несанкционированное изменение или несанкционированное копирование информации, хранящейся в корпоративной сети ЭВМ.

Аутентификация пользователей - это минимальное требование организации доступа у информации в локальных и корпоративных сетях ЭВМ обеспечивается, как правило, стандартными средствами операционных систем.

Внутренняя безопасность требует разграничения прав доступа к информации, хранящейся в сетях ЭВМ, в соответствии с политикой, принятой в организации - фирме, школе, вузе или корпорации.

Беда в том, что в наиболее распространенной в России однопользовательской операционной системе Windows отсутствуют штатные средства разграничения доступа к информации в ЭВМ.

Автор с ужасом наблюдал как хакеры в лаборатории МИЭМ без особых усилий извлекали информацию из папок редакции электронного журнала “Системотехника”, защищенных средствами Windows.

Надлежащие средства разграничения доступа и защиты информации в сетях ЭВМ на сегодня имеются в многопользовательских версиях операционной системы Linux, которая из-за этого используется на 65% серверов в мире.

Организация безопасности в компьютерных сетях с серверами фирмы Windows требует намного больше затрат и содержит большое число “дыр” и “заплат" через которые хакеры проникают в “исследовательских целях”.

Сдерживающей силой для хакеров, обучающихся в вузах, является устное перечисление статей 272 и 274 УК РФ “О несанкционированном доступе к информации” и “Неправомерном использовании ЭВМ”.

Воспитательная работа со студентам вузов привела к созданию нового учебного курса “Компьютерное Право”, опубликованного в виде Интернет-учебника в Электронной библиотеке WDU htpp: // wdu. da.ru

Для правового всеобуча темы “Информационная безопасность” и “Защита информации в ЭВМ" включены в учебное пособие “Информатика”, изданное в виде “Шпаргалки” для подготовки сдаче экзаменов по информатике.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.