Основы криптографии в школьном курсе информатики

Анализ учебной, учебно-методической литературы, затрагивающей вопросы криптографии в школьном курсе информатики. Использование кейс-технологий при изучении вопросов криптографии. Методические аспекты изучения основ криптографии во внеурочной деятельности.

Рубрика Педагогика
Вид дипломная работа
Язык русский
Дата добавления 17.06.2018
Размер файла 4,5 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Дешифрование, при знании таблицы шифра перестановки, осуществляется очень просто. Попробуем расшифровать сообщение «ОАКШЛ» с помощью перестановки, описанной выше.

Мы знаем, что буква, оказавшаяся на первом месте в шифртексте, стояла в открытом сообщении на 3 месте, буква на 2 месте - стояла на 5ом и т.д. Запишем обратное преобразование:

где в верхнем ряду укажем номера мест букв в шифртексте, а в нижнем - в открытом сообщении.

Получим слово «ШКОЛА».

Шифры перестановки в истории

1. Сцитала

Сцитала переводится с древнегреческого как жезл, что полностью объясняет алгоритм перестановочного шифрования, изобретенного спартанцами в III веке до н.э.

Сцитала представляет собой жезл цилиндрической формы и тонкую полоску пергамента, обматывающуюся вокруг жезла без пропусков или захлестывания (рис. 3). На этом скрученном пергаменте писалось сообщение, после чего пергамент разматывался, и прочесть исходное сообщение было уже невозможно.

Рис. 3. Изображение сциталы

Ключом данного шифрования, как нетрудно догадаться, является диаметр цилиндра.

Пример использования шифра «Сцитала» можно обнаружить в фильме «Лемони Сникет: 33 несчастья»(2004), только вместо жезла и пергамента там используется рука и змея.

Также он упоминается в работе Эдгара Аллана По «A few words on secret writing», где он предлагает способ взлома данного шифра. Надо взять конус (он имеет переменный радиус на разном расстоянии от вершины) и намотать полоску пергамента на него. На том месте, где сообщение получится осмысленным, измерить диаметр. Таким образом ключ шифра «Сцитала» будет найден.

2. Решетка Кардано

Инструмент для шифрования и дешифрования сообщений, причем использующийся как в стеганографии, так и в криптографии. Представляет собой прямоугольник или квадрат с вырезанными ячейками. Предложен итальянским математиком Джерамо Кардано в 1550 году.

Использование в стеганографии:

Прямоугольник произвольной формы с вырезанными ячейками накладывается на лист такого же размера. В пустотах записывается исходный текст, после чего решетка убирается, а на оставшемся месте записывается посторонний текст так, чтобы скрываемый текст стал частью постороннего послания (рис. 4).

Рис.4. Пример использования решетки Кардано в стеганографии

Пример использования решетки Кардано можно заметить в заставке к отечественному телефильму «Шерлок Холмс и доктор Ватсон» (1979-1986)

Использование в криптографии:

Решеткой в данном случае будет квадрат из клеток, часть из которых вырезана. Эту решетку для шифрования будем поворачивать относительно центра на 90 градусов. Получим 4 оборота.

При создании решетки квадратной формы должны соблюдаться следующие условия:

- Клетка должна быть соразмерна букве;

- Клетки должны быть вырезаны так, чтобы при поворотах никакие из них не оказывались на одном и том же месте.

Для шифрования сообщения наложим квадрат на бумагу, запишем в пустоты часть сообщения. Потом перевернем квадрат на 90 градусов и запишем еще часть сообщения в новые пустоты. Повторим поворот еще 2 раза и уберем квадрат (рис. 5). В оставшиеся пустоты на бумаге можно записать любые буквы, чтобы запутать противника.

Рис.5. Технология шифрования с помощью решетки Кардано

Ключом квадратной решетки Кардано (стоит заметить, что описанный метод использования квадратной решетки был изобретен много позже, Кардано не был причастен к его созданию) является количество ячеек и расположение пустот.

4. Вспомогат ельные за дачи по т еме «Шифры перест ановки»

№1. Зашифруйте слово с помощью данных перестановок

а) ТОРТ

б) КОНФЕТЫ

в) СЛАДКОЕЖКИ

№2. Дешифруйте сообщение, зная шифрующую перестановку. а) ЮИТЛБ

б) НЫБНАА

в) ЗБНЯЕАОЬ

Замечание: при выполнении задания запишите не только ответ, но и перестановку, обратную данной.

№3. Расшифруйте данные анаграммы. Найдите и запишите шифрующую перестановку, по которой они были преобразованы.

а) ОТМШР; б) ЛТЗООО; в) ОАИДМНЛ

№4. Зашифруйте сообщение «НЕТНИЧЕГОНЕВОЗМОЖНОГО» с помощью данной перестановки, предварительно разбив открытый текст на блоки (периоды):

а) из 3 символов

Шифр перестановки:______

№5

Дешифруйте сообщение «ГЛЧЕЕЕГЛГКОО», зашифрованное

Перестановкой______

№6*

Женя решила поделиться забавным палиндромом с Ксюшей. Но, чтобы никто о нем больше не узнал, Женя удалили пробелы между словами, перемешала буквы и получила вот что:

а) АЛЖБАНКНААБАНЖАЛКААН

б) КОЛНЁОШАКАПЕЛЛАШЁЛАНП

Помогите Ксюше прочитать палиндром.

Замечание: палиндром - текст, читающийся одинаково в обоих направлениях. Например: «А роза упала на лапу Азора».

КЕЙС 2: КТО ТАКОЙ ЩЗГКУЯ?

Цель: изучить шифры Цезаря, Гронсфельда, аффинную систему шифрования и научиться их использовать, знакомство с теорией сравнений, научиться решать простейшие сравнения по модулю.

Содержание: описание проблемной ситуации, теоретическая информация по теме (два файла: «Шифр Цезаря» и «Аффинный шифр»), вспомогательные задания по решению сравнений и шифрам Цезаря, Гронсфельда, аффинным.

Пояснение: кейс носит практический характер (решение конкретной задачи с использованием знаний).

Требования: Для реализации занятия потребуется Интернет и доступ к онлайн-картам, где возможен поиск по заданию координат, так как «клад», искомый в кейсе, находится по зашифрованным координатам. Для ознакомления с материалами кейса особое техническое оборудование не требуется.

Предполагаемо е время выпол нения кейса: 45-60 минут в зависимости от уровня подготовленности и активности учащихся.

Вспомогательные упражнения призваны для освоения изучаемых алгоритмов шифрования, а также для развития навыков решения сравнений по модулю, их выполнение поможет учащимся решить задание кейса.

Всю необходимую информацию по кейсу учитель может реализовать в виде презентации, а вспомогательные упражнения использовать в качестве заданий на размышление на дом.

1. Описание сит уации кейса

Ситуация:

Петя интересуется различными тайнами, шифрами и старинными кладами: смотрит научно-популярные ролики на youtube, разыскивает различную информацию по сайтам и любит читать литературу, посвященную этой теме. И как-то раз он зашел в библиотеку, найти что-то интересное и там. Тогда библиотекарь заговорчески предложила ему книжку: «Тайные шифры Древнего мира» и сказала: «Вам точно эта книжка понравится, молодой человек». Петя, придя домой, сразу же решил приняться за дело. Петя с интересом читал про абак и сциталу, как вдруг, на 29 странице нашел небольшую записку:

Это же явно какой-то шифр! Петя тут же принялся за работу и достаточно быстро его расшифровал, тем более, что местоположение записки намекало на способ шифрования - на 29ой странице начиналась глава про шифр Цезаря.

Получив разгадку, Петя долго думал, что же значит эта фраза. И не придумав ничего лучше, вернулся туда, где и началось все действие - в библиотеку. Книг, связанных с данной фразой, было в библиотеке немного, и кропотливо просмотрев одну за другой книги, Петя нашел то, что искал - следующую записку, прямо на странице, повествующей об описанной в предыдущем шифре героине. Впрочем, записка опять оказалась зашифрована:

На расшифровку этой записки у начинающего кладоискателя ушло больше времени, да из ее содержания Пете мало что стало понятно. До вечера бился прыткий ум над этой задачей, а потом устал и лег спать.

Наутро Петя подумал, что для того, чтобы организовать работу своего мозга, было бы неплохо сначала организовать порядок в комнате. Сказано- сделано, и вот юный Индиана Джонс стирает пыль со стола, складывает аккуратно вещи и расставляет книги в алфавитном порядке. И тут из недавно прочитанной книги выпал листочек с еще одной запиской:

Помогите Пете расшифровать послание, подумайте, что оно означает и найдите клад

2. Мат ериал по т еме «Способы защит ы информации»

Шифр Цезаря

Для шифрования открытого текста каждую буквы послания необходимо заменить на букву того же алфавита путем сдвига по алфавиту от исходной буквы на букв. При достижении конца алфавита выполняется циклический переход к его началу.

Предположим, что используется -буквенный алфавит с числовыми эквивалентами букв. Тогда каждая буква шифртекста будет находится по правилу:

где - буква открытого текста, С - буква шифртекста, целое число, являющееся ключом шифрования.

Например: зашифруем букву Д шифром Цезаря с ключом шифрования

Можно заметить, что при шифровании букв с большим порядковым номером или большим легко выйти за пределы алфавита. Допустим, зашифруем букву Э с ключом из предыдущего примера:

Чтобы найти номер буквы в алфавите достаточно найти остаток от деления получившегося числа на количество букв в алфавите.

Немного усовершенствуем нашу формулу:

Данная запись означает, что мы ищем остаток от деления на значения выражения.

Пример: Зашифруем шифром Цезаря с ключом слово «КОТ». В русском алфавите 33 буквы, шифрующее преобразование примет вид:

Сам Юлий Цезарь в своих посланиях использовал , т.е. каждая буква его послания являлось буквой, смещенной от исходной на 3 позиции. Например, послание Цезаря VENI VIDI VICI (в переводе на русский означает "Пришел, Увидел, Победил"), выглядело бы в зашифрованном виде так: YHQL YLGL YLFL

Для дешифрования элемента шифртекста С надо вычислить

Данный вид шифрования очень прост, но, к сожалению, не является надежным. Зашифрованное послание можно с легкостью дешифровать при помощи частотного анализа. Допустим, чаще других в шифртексте встречается буква «Т». Это значит, что сдвиг преобразует «О» (наиболее часто встречаемую букву в русском алфавите) в « » Найдем:

Чтобы дешифровать сообщение «ОФМУЦТЖФДШМГ», остается вычесть 4 (по модулю 33) из числовых эквивалентов букв послания:

«ОФМУЦТЖФДШМГ» = 15 21 13 20 23 19 7 21 4 25 13 3 11 17 9 16 19

15 3 17 0 21 9 32 = «КРИПТОГРАФИЯ».

Замечание: при решении сравнений могут возникать случаи, когда число равняется отрицательному числу по модулю:

В таком случае можно представить в виде:

(т.е. при делении на 5 имеется отрицательный остаток -3)

(при таком разложении остаток положительный). При решении задач нам потребуется положительное решение, поэтому:

А про числа и т.д. говорят, что они сравнимы по модулю т.к. при делении на эти числа дают один и тот же положительный остаток .

Но даже если имеется небольшое послание, не дающее нам определить часто встречающуюся букву, то для имеется всего 33 возможности, и можно просто попробовать их все. В конце концов, лишь одному значению будет соответствовать осмысленное сообщение, такое и будет ключом шифрования.

Шифр Гронсфельда

Шифр Цезаря можно сделать более надежным, если дополнить его числовым ключом. Для этого за каждой буквой исходного текста закрепляется цифра числового ключа. Если длина ключа меньше длины сообщения, то ключ циклически повторяется до конца. Ключ шифрования для каждой буквы исходного текста получается свой, определенный числовым ключом.

Такая модификация шифра Цезаря называется шифром Гронсфельда.

Например: зашифруем «НАДЁЖНОСТЬ» с помощью числового ключа

Н А Д Ё Ж Н О С Т Ь

5 9 3 1 5 9 3 1 5 9

Заметим, что одинаковые буквы при шифровании переходят в разные, а разным буквам может соответствовать одна буква шифртекста, что затрудняет частотный анализ.

Несомненным достоинством шифра Гронсфельда является то, что количество возможных числовых ключей практически неисчерпаемо. Это делает частотный анализ затруднительным, но все же возможным, если учесть, что в числовом ключе каждая цифра имеет только десять значений, а значит, имеется лишь десять вариантов прочтения каждой буквы шифртекста. Однако, шифр Гронсфельда допускает дальнейшие модификации, улучшающие его стойкость, в частности двойное шифрование разными числовыми ключами.

3. Материал по теме «Аффинный шифр»

Аффинный шифр

Для шифрования буквы исходного послания пользуются аффинными отображениями:

где и - фиксированные целые числа (они образуют ключ шифрования).

Замечание: на выбор накладывается ограничение: и должны быть взаимно просты. В противном случае, невозможно выразить через С для дешифрования сообщения, т.к. одной букве шифртекста будет отвечать несколько букв открытого текста, и поэтому нельзя однозначно восстановить открытый текст по шифрованному.

Пример: зашифруем сообщение «КРИПТОГРАФИЯ», используя аффинное отображение с ключом шифрования

«КРИПТОГРАФИЯ»>«ОЧБРЕЙШЧДТБЭ».

Для дешифрования сообщения, зашифрованного применением аффинного отображения нужно выразить Р через С:

где обратное к по модулю число

Пример: определим, какая буква алфавита шифруется буквой «Л» при аффинном преобразовании из прошлого примера.

Сначала найдем

За меча ние: при нахождении неизвестного из сравнения

советуем найти такое целое , при котором равнялось одному из чисел и т.д. В разбираемом примере:

Нет такого целого

Нет такого целого

Нет такого целого

есть,

Дешифрующее преобразование примет вид:

Подставим вместо порядковый номер буквы «Л»:

Ответ: буква «У» при данном шифровании переходит в букву «Л».

Для нахождения ключа при криптоанализе необходимо знать две буквы шифртекста и соответствующие им буквы открытого текста, для того, чтобы можно было составить и решить систему сравнений.

Пример: Допустим, в шифртексте чаще всего встречаются буквы «Т» и

«К». Разумно предположить, что ими зашифрованы две наиболее часто встречающиеся буквы алфавита «О» и «Е». Заменяя буквы их числовыми эквивалентами и подставляя последние в формулу дешифрования, получаем:

Замечание: система сравнений в данном случае решается как система уравнений. Методом вычитания получим:

Целое значение можно получить из выражения

Следовательно, . находим, подставляя в любое сравнение системы и решая его:

Решив эти два сравнения, получаем и Т.е. все сообщение может быть дешифровано применением формулы .

4. Вспомогат ельные задачи по т еме «Шифр Цезаря, Гронсфельда и аффинные сист емы шифрования»

№1. Решите сравнения:

а) б) в) г) д) е) ж) з)

№2. Зашифруйте при помощи шифра Цезаря следующие сообщения (используется полный 33-тибуквенный русский алфавит; пробелы не упускаются для удобства прочтения - шифровать их не нужно):

а) «ПОЛКОВОДЕЦ», используя ключ;

б) «РИМСКАЯ ИМПЕРИЯ», используя ключ;

в) «ПРИШЕЛ, УВИДЕЛ, ПОБЕДИЛ», используя ключ .

№3. Составьте формулу дешифрования сообщений, если известно, что при передаче сообщения используется 33-буквенный русский алфавит, и :

а) букве «К» открытого текста соответствует буква «Ц» шифртекста; б) букве «Ъ» открытого текста соответствует буква «Д» шифртекста; в) букве «Ш» открытого текста соответствует буква «Ж» шифртекста;

№4. Поупражняемся в дешифровании сообщений (пунктуация сохранена только для удобства прочтения).

а) На вопрос о том, какая смерть самая лучшая, Цезарь отвечал:

«АЧБЩЫЦТААТС» ( );

б) Древнеримский драматург Децим Лаберий так говорил про Цезаря (): «Ицжъдщж фхцкрэ лцуомх ъцъ, тцкц ицжъщж фхцкрм».

в) Актуальный вопрос ( ): «Ж шухй зв Етпр Эложчг фл клтжщг хкфхичлулффх шщхтгсх клт, шсхтгсх ухнлу фл клтжщг ув?» Аркадий Давидович

№5. Взломайте с помощью частотного криптоанализа отрывок из стихотворения на русском языке:

«Гкж йгшяэк, гэе жё щуд ёш йшеже ьэдэ? Гкж ежяэк зишъьл аёшкф ж ёюе?

Зижкбъёбгб жгдэъэкшкф эыж нжкэдб,

Ьилафч зижйдшъбдб, йкбишч ыичаф ъиэеюё».

№6. Зашифруйте шифром Гронсфельда имя создателя этого шифра и страну его рождения, используя в качестве числового ключа предполагаемую дату создания алгоритма - 1734:

а) «ГРОНСФЕЛЬД»; б) «БЕЛЬГИЯ».

№7. Взломайте сообщение «ВРЯГОГЛТЛФУРЁХБЦЛГ», зная, что при шифровании использовалось четырехразрядное число, и что буквы «Л», «Р» и «Ю» были зашифрованы буквами «О», «Х» и «Я» соответственно.

Замечание: Обратите внимание на то, что каждая 4-ая буква сдвигается на одно и то же значение.

№8. Решите сравнения

а) б)

в) г)

д) е)

№9. Зашифруйте достопримечательности Афин при помощи аффинного шифрования:

а) МИКЕНЫ, используя ключ; б) ПАРФЕНОН, используя ключ;

в) АКРОПОЛЬ, используя ключ;

№10. Найдите дешифрующее преобразование, обратное данному: а) С

б) С

в) С

№11. Дешифруйте, зная ключи шифрования: а) «Пхыуч… Ъвпоч ы гщшвяч,» б) «Гидж, хо уоёб брдькеж»

в) «Ёйлжяв, нглёфь ъкгт юхнж»

г) «Ъ лвжч, лдылик юыжчз»

№12. а) Взломайте сообщение «ГООЪККТДХЪОЗ», зная, что использовался аффинный шифр, и что буквы «А» и «Н» были преобразованы в буквы «Г» и «К» соответственно. В ответе укажите фразу и дешифрующее преобразование.

б) Ответьте противнику: «НЕОЧЕНЬНАДЁЖЕН», используя его же шифр. Для этого составьте преобразование, обратное дешифрующему - оно будет являться шифрующим. В ответе укажите сообщение и шифрующее преобразование.

КЕЙС 3: СКОЛЬКО МОЖНО ШИФРОВАТЬ?

Цель: установить взаимосвязь между надежностью пароля и длиной алфавита, из которого пароль составлен, с помощью комбинаторики, сформулировать правила грамотного составления пароля, посчитать количество возможных комбинаций для различных, ранее изученных, систем шифрования.

Содержание: описание ситуации кейса, 2 web-страницы для изучения («Как могут взломать ваш пароль», «Как придумать надежный пароль и не забыть его»).

Наличие web-страниц позволяет сформировать навыки получения информации из различных видов ее представления, развивает критическое мышление.

Пояснение: кейс носит обучающий характер (практические задания также используются, но лишь для анализа и подсчета возможных комбинаций). Обучающиеся с помощью данного кейса будут иметь возможность узнать реальный инструмент для защиты своей информации в Сети; узнают возможности взлома их пароля, для более безопасной работы в Интернете.

Требования: Для реализации занятия потребуется Интернет. Для ознакомления с материалами кейса требуется ноутбук или компьютер (минимум один на команду) для изучения web-страниц и перехода по ссылке в тексте кейса.

Предполагаемо е время выполнения кейса: 45-60 минут в зависимости от уровня подготовленности и активности учащихся.

Для реализации кейса необходимо знание учащимися комбинаторики, поэтому перед проведением занятия требуется консультация с учителем алгебры данного класса.

1. Описание сит уации кейса

Ситуация:

Глеб решил завести себе электронную почту с официальным адресом для переписок с учителями, регистрации на важных порталах и т.п. Естественно, мало кому хочется, чтобы с их почты рассылался спам, тем более учителям, работодателям и прочим, поэтому Глеб решил подойти к выбору пароля тщательно.

Сначала он решил проверить насколько надежным окажется пароль только из цифр. Поэкспериментировал с длиной такого пароля: использовал 3, 5, 7 и 8 символов и нашел для каждой длины количество возможных вариантов для взлома.

Потом ему в голову пришла мысль использовать буквы - из букв можно и слово запоминающееся придумать. Поэкспериментировал с русским и английским алфавитами с длиной 3, 5, 7 и 8 символов. Также, Глеб вспомнил, что некоторые системы чувствительны к регистру и можно использовать и его, и подсчитал количество возможных комбинаций опять.

Когда Глеб закончил подсчеты, то заключил, что лучшей формой для пароля является набор русских букв с учетом регистра. «У меня же от аккаунта в соцсети отличный пароль! Имя и фамилия. Как раз с заглавных букв и русскими буквами. Может быть использовать его?» - подумал мальчик.

Вопросы:

1) Согласны ли Вы с Глебом, что лучшим паролем является набор русских заглавных и прописных букв? Проведите расчеты, предложенных Глебом вариантов и сравните их между собой.

2) Остался ли вариант, который мальчик не подсчитал? Предложите свой алфавит для составления пароля, и покажите его эффективность с помощью расчетов.

3) Приведите примеры самых ненадежных паролей. Стоит ли использовать личную информацию для создания пароля?

4) Можно ли использовать один пароль для нескольких аккаунтов? Объясните свою точку зрения.

5) Дайте Глебу советы по составлению хорошего и надежного пароля. Попробуйте составить наиболее короткий пароль, но при этом надежный. Проверьте его на сайте: https://password.kaspersky.com/ru/

Задание:

Глеб решил использовать в качестве пароля «17_Криптография!_71». Но так как с помощью словарей возможно подобрать словосочетания, он решил зашифровать словосочетание «Криптография»: и пароль будет более надежным, и запомнить будет легко. Только мальчик опять встал перед выбором - какой же шифр будет более надежным?

Подсчитайте количество возможных комбинаций (русский алфавит состоит из 33 букв):

1) шифр Цезаря (С );

2) аффинное шифрование (С , причем взаимнопросто с );

3) при шифровании способом перестановки;

4) шифр Гронфельда с использованием пятизначного ключа;

5) Сколько различных слов можно получить при шифровании

«Криптография» приведенной внизу перестановкой, если данную перестановку продолжать неограниченно?

А

Б

В

Г

Д

Е

Ё

Ж

З

И

Й

К

Л

М

Н

О

П

Т

Ш

У

Х

Ц

Ч

Б

К

Э

А

Ж

Щ

Я

Ы

Ё

Ъ

В

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

Д

Г

И

Н

Е

Ю

О

Ь

П

Й

Р

Л

З

Ф

С

М

2. Мат ериал по т еме

Как могут взломать ваш пароль

Рис.6. Фрагмент статьи «Как могут взломать ваш пароль»

Как придумать самый лучший пароль и не забыть его

Размещено на http://www.allbest.ru/

Рис.7. Фрагмент статьи «Как придумать самый лучший пароль и не забыть его»

КЕЙС 4: А ВЫ ТОЧНО ЗА МНОЙ НЕ ПОДГЛЯДЫВАЕТЕ?

Цель: изучить законодательство РФ на предмет защиты информации, осуществляемой на государственном уровне.

Содержание: описание ситуации кейса, ссылки на необходимые нормативные документы РФ (Конституция РФ; федеральные законы «О персональных данных», «Об информации, информационных технологиях и о защите информации», «О связи»; статья 11 федерального закона «О противодействии терроризму»), видео-интервью с Эдвардом Сноуденом.

Наличие различных видов информации позволяет обучающимся получить навыки анализа информации, представленной в любом виде.

Пояснение: исследовательский кейс. Перед обучающимися стоит задача самостоятельно изучить и проанализировать законодательные акты РФ. Проблема спорная и вызовет эмоциональный отклик учащихся - учителю необходимо грамотно организовать дискуссию: попросить ребят подтверждать свои мнения аргументами, уважать высказывания и мнения других.

Требования: Для реализации занятия потребуется Интернет, т.к. законодательные акты представлены только в виде ссылок на сайт КонсультантПлюс. Для ознакомления с материалами кейса требуется ноутбук или компьютер (минимум один на команду) для изучения web-страниц и просмотра видеоматериала.

Предполагаемо е время выполнения кейса: 60-80 минут.

1. Описание сит уации кейса

Ситуация:

Вам предлагается прочитать отрывок из статьи медийного новостного сайта 24СМИ, рассказывающей про Эдварда Сноудена - бывшего сотрудника ЦРУ и Агентства национальной безопасности (АНБ) США:

Разоблачения Сноудена

Работа Сноудена по рассекречиванию преступлений американских спецслужб стартовала в 2013 году. Тогда бывший агент ЦРУ и АНБ связался с кинопродюсером Лорой Пойтрас, американским журналистом Гленном Гринвальдом и публицистом Бартоном Геллманом, которым сообщил, что готов предоставить важную секретную информацию.

Общение Сноудена происходило посредством зашифрованных e-mail сообщений, через которые айтишник слил журналистам порядка 200 тысяч секретных документов, статус секретности которых значительно превышал опубликованные ранее материалы на WikiLeaks относительно конфликтов в Афганистане и Ираке. Именно тогда разразился масштабный скандал, а объявленный компромат получил в прессе эффект термоядерной бомбы. В дальнейшем Джулиан Ассанж, основатель WikiLeaks, заявит о том, что благодаря международной некоммерческой организации Сноуден остается на свободе.

Разоблачения Эдварда Сноудена содержали факты относительно слежки спецслужбами США за населением в 60 странах мира и 35 правительственными ведомствами по всей Европе. Программист рассекретил информацию о программе PRISM, с помощью которой спецагенты вели массовую слежку за переговорами американцев и иностранных граждан посредством Интернета и мобильной связи. По данным Эдварда, программа PRISM позволяла АНБ прослушивать голосовые и видеочаты, просматривать электронную почту и фотографии, отслеживать пересылаемые файлы и владеть всей информацией пользователей социальных сетей. В данной программе принимало участие достаточно большое количество популярных сервисов: Microsoft (Hotmail), Facebook, Google (Gmail), Skype, Yahoo!, AOL, YouTube, Apple и Paltalk.

Эдвард Сноуден разглашает секретную информацию

Также сенсационным разоблачением Сноудена стало секретное постановление суда FISC, согласно которому крупнейший оператор сотовой связи Verizon обязан ежедневно передавать АНБ метаданные всех звонков, осуществляемых в пределах США. На фоне данного постановления журналисты предположили, что к таким обязательствам могли быть привлечены и другие американские сотовые операторы.

Кроме этого, благодаря Сноудену стало известно о существовании программы слежения Tempora, которая ведет перехват интернет-трафика и телефонных разговоров в максимальном объеме, и об интегрированном программном обеспечении iPhone, позволяющим следить за всеми действиями пользователя.

Одним из самых резонансных разоблачений Сноудена стало раскрытие факта перехвата разведчиками США телефонных разговоров иностранных политиков и чиновников, принимавших участие в саммите G20, проходившем в 2009 году в Лондоне. В число пострадавших от неправомерных действий АНБ США вошли многие известные политики со всего мира.

По данным Пентагона, Сноуден владеет более 1,7 млн секретных документов, большинство из которых касаются жизненно важной информации об операциях американской армии и флота, морских пехотинцев и военно- воздушных сил, которые, по мнению журналистов, будут постепенно раскрываться с целью нанесения максимального ущерба национальным интересам США и АНБ.

Вопросы:

1) Как Вы думаете, законны ли действия спецслужб США, осуществляющих массовую слежку за гражданами? Если нет, то какие права человека они нарушают?

2) Какие полезные цели может преследовать слежка за передаваемой информацией граждан?

3) Какие нормативные документы РФ контролируют защиту информации граждан? Ознакомьтесь с ними и кратко изложите суть каждого из законов или статей данных законов:

· Какие права и свободы человека относительно информации прописаны в Конституции РФ?

· В каких случаях обработка персональных данных может осуществляться без согласия субъекта персональных данных? В каких случаях субъекту персональных данных может быть ограничен доступ к его персональным данным?

· Как обеспечивается безопасность при обработке персональных данных?

· Как определяется и осуществляется защита информации согласно Федеральному закону "Об информации, информационных технологиях и о защите информации"?

· Есть ли информация, доступ к которой запрещен на законодательном уровне? Какие пункты Вы бы добавили или убрали из данного списка?

· При каких ситуациях допустимо ведение контроля телефонных переговоров и иной информации? Выскажите свое мнение на этот счет.

· Сохраняется ли информация о частной переписке операторами сотовой связи и может ли она быть передана без согласия абонента кому-то еще?

2. Мат ериал по т еме

Видео-интервью Эдварда Сноудена каналу BBC, где он рассказывает о инструментах контролирования смартфонов американцев. Это интервью подтверждает утверждение о массовой слежке за гражданами в США.

Также в отдельном документе предоставлены ссылки:

1. Конституция РФ: http://www.consultant.ru/document/Cons_doc_LAW_28399/

2. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 22.02.2017) "О персональных данных": http://www.consultant.ru/document/cons_doc_LAW_61801/

3. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ: http://www.consultant.ru/document/cons_doc_LAW_61798/

4. Федеральный закон "О связи" от 07.07.2003 N 126-ФЗ: http://www.consultant.ru/document/cons_doc_LAW_43224/

5. Статья 11 Федерального закона от 06.03.2006 N 35-ФЗ (ред. от 06.07.2016) "О противодействии терроризму": http://www.consultant.ru/document/cons_doc_LAW_58840/6e2f32c576ae516 0ecf8b27d143a1700727e727b/

КЕЙС 5: КАК ШИФРОВАТЬ, ЕСЛИ ТВОЙ КЛЮЧ ОТКРЫТ?

Цель: изучить основы ассиметричных систем шифрования, разобрать реализацию алгоритма RSA и понять его математические основы, решение сравнений.

Содержание: описание ситуации кейса, описание алгоритма RSA с разбором примера, видео-лекция с сайта некоммерческой образовательной организации KhanAcademy (русский перевод).

Наличие различных видов информации позволяет обучающимся получить навыки анализа информации, представленной в любом виде.

Пояснение: обучающий кейс.

Требования: Для ознакомления с материалами кейса требуется ноутбук или компьютер (минимум один на команду) для просмотра видеоматериала. Реализовать ознакомления обучающихся с видео-лекцией можно и при помощи проектора или интерактивной доски.

Предполага емо е время выполнения кейса: 60-80 минут.

1. Описание сит уации кейса

Ситуация:

Полина - обычная девочка, ни звезда и ни международный шпион. В ее переписках нет ничего необычного. Однако, мысль о том, что существует возможность перехвата ее переписок с подругами и друзьями, ей неприятна.

«В таком случае,- решила Полина,- я буду зашифровывать свои сообщения». Однако, появился парадокс: чтобы договориться с друзьями о ключах шифрования, нужно же их написать в переписке, которую могут перехватить, и все шифрование лишиться смысла…

К счастью, Полины еще в 1976 году были изобретены системы шифрования с открытым ключом - такие системы, при использовании которых, открытый ключ известен всем и может без опаски передаваться по каналам, доступным для наблюдения. Каждый участник передачи данных имеет свой открытый ключ, который используется для шифрования сообщений, адресуемых именно ему. Сам же адресат с помощью специально вычисленного закрытого ключа эти сообщения может прочитать. Такие системы шифрования еще называются асимметричными.

При дальнейшем совершенствовании этих систем появилась система RSA, которая сейчас используется в основных криптографических приложениях.

Задание:

Прочитав в дополнительном файле алгоритм шифрования RSA, помогите протестировать Полине данный способ шифрования:

1) Выберите и вычислите открытые и закрытые ключи для двух абонентов, зашифруйте сообщение (в качестве сообщения используйте цифру - для теста этого достаточно)

2) Расшифруйте зашифрованное сообщение сами.

3) Зашифрованное сообщение и открытый ключ передайте еще одной команде.

4) Получив шифр-текст и открытый ключ от другой команды, попробуйте его взломать.

Как Вы думаете, что делает взлом сложным? Какими должны быть ключи шифрования, чтобы сделать взлом невозможным?

2. Описание реализации алгорит ма RSA

Криптографическая система с открытым ключом RSA названа в честь троих ученых из Массачусетского технологического института: Рональда Ривеста, Ади Шамира и Леонарда Адлемана.

Алгоритм включает в себя несколько этапов:

I этап - генерация открытого и закрытого ключа шифрования.

1. Выберем два различных простых числа p и q.

2. Найдем произведение этих чисел . Это будет один из открытых ключей абонента.

3. Найдем количество натуральных чисел, меньше числа n и

взаимно простых с ним (функция Эйлера). Т.к. раскладывается только на два простых делителя, а для простых чисел все числа, меньше их самих, с ним взаимнопросты, то: .

4. В качестве открытого ключа выберем число, взаимнопростое с и меньше .

НОД

5. Вычислим закрытый ключ

Замечание: при нахождении неизвестного из сравнения советуем найти такое целое , при котором равнялось одному из чисел и т.д. В разбираемом примере:

Нет такого целого

есть

6. Таким образом у всех абонентов есть свой открытый ключ ( ), передаваемый другим абонентам, и закрытый ( )

Абонент A

Абонент B

Абонент C

Нашим открытым ключом является пара (5, 221), а закрытым - (77, 221)

II этап - Передача зашифрованного сообщения

1. Чтобы передать сообщение, необходимо знать открытый ключ адресата ( ). Сообщением является число

Пусть открытым ключом нашего собеседника является (5, 221), а передаваемое сообщение

2. Зашифрованное сообщение получается после вычисления следующей операции:

III этап - Дешифрование полученного сообщения

1. Дешифрование осуществляется с использованием закрытого ключа самим получателем сообщения следующим образом:

(прекрасная задача, не правда ли?)

Замечание: при нахождении степеней по модулю, промежуточные результаты также преобразуйте по модулю - это облегчит задачу. И не забывайте про свойства степеней!:)

В реальной жизни используют крайне большие простые числа (не 17 и 13, а много больше). К примеру, самими авторами в качестве открытых ключей системы использовались 129-значное число и .

КЕЙС 6: СДЕЛАЙ САМ

Цель: создание шифрующей программы на изучаемом языке программирования или реализация шифрования при использовании других средств ПО; знакомство с уже созданными инструментами защиты передачи сообщений.

Содержание: описание ситуации кейса, 3 web-страницы для изучения шифрующих программ («Как защитить свою переписку», «6 лучших бесплатных программ для шифрования электронной почты», «Самозащита электронной почты»), 2 видеоролика на тему защиты информации в смартфонах.

Наличие различных видов информации позволяет обучающимся получить навыки анализа информации, представленной в любом виде.

Пояснение: практический и исследовательский кейс. Помимо создания программы для использования в жизни, обучающиеся имеют возможность изучить прикладные программы, нужные для защиты своей информации в повседневной жизни.

Возможна выдача кейса для команды заранее для подготовки дома, т.к. кейс объемный, требующий подробного изучения. На самом занятии команды могут выступить со своими реализациями - это тоже потребует большого количества времени.

Требования: Для ознакомления с материалами кейса требуется ноутбук или компьютер с доступом в Интернет и средой для программирования. Реализовать ознакомление обучающихся с видеоматериалами можно и при помощи проектора или интерактивной доски.

Предполагаемое время выполнения кейса: 80-100 минут (предполагается два занятия или выдача кейса на дом)

1. Описание сит уации кейса

Ситуация:

Даша с Юлей договорились шифровать каждое сообщение, отправляемое в мессенджерах - на всякий случай, нечего другим нос совать в то, куда они ходят, где одежду покупают, да какие мальчики им нравятся. Да и тем более, если какой злоумышленник их аккаунты взломает, то может там и адреса их найти, и номер школы и другую личную информацию, которую подруге рассказать можно, а вот постороннему не стоит.

Решили использовать самую надежную систему шифрования, которую нашли - алгоритм RSA. И ключ открытый, и взломать сложно, а самое главное решили каждый «сеанс связи» новые ключи генерировать. Вот только теперь, чтобы сообщение «Привет» написать, надо не только кучу времени затратить, но и много арифметический операций посчитать. Простой диалог «Пойдешь завтра на дополнительные?» - «Да, мне интересна эта тема» занял по времени __ часа! При том, что девочки имеют хорошие отметки по математике и шустро считают.

Задание:

1. Подумайте, как девочкам ускорить процесс шифрования? Может подобрать им другой способ шифрования? Придумайте и реализуйте с помощью системы программирования или других средств ПО метод быстрого шифрования для одной или нескольких систем шифрования. Выбор конкретных систем шифрования поясните.

2. Даша с Юлей, естественно, не первые люди, кто решили скрывать свою переписку в целях сохранения ее приватности. Изучите материалы про популярные программы, реализующие защиту переписки электронных почт и в Facebook.

Зачем нужна защита переписки и как эту проблему решает Facebook

Несколько программ шифрования

Подробная инструкция и основные принципы шифрования Enigmail

Проанализируйте программы, выберите одну из них и установите ее на компьютер. Протестируйте и представьте результаты другим командам.

3*. Проанализируйте рынок мобильных приложений (на Android и iOS) для шифрования переписки по электронной почте и в соцсетях, файлов и др. Представьте результаты и расскажите, какие приложения вы бы установили на смартфон, а какие бы не стали.

2. Web-ст раницы с материалами по теме

Зачем нужна защита переписки и как эту проблему решает Facebook

Рис.8. Фрагмент статьи «Зачем нужна защита переписки и как эту проблему решает Facebook»

Несколько программ шифрования

Рис.9. Фрагмент статьи «Несколько программ шифрования»

Подробная инструкция и основные принципы шифрования Enigmail

Рис.10. Фрагмент статьи «Подробная инструкция и основные принципы шифрования Enigmail»

3. Дополнительные видеоролики на тему защиты информации смартфона

В первом видеоролике рассказывается про меры защиты смартфона от несанкционного доступа. Речь идет не только о программах шифрования, но и об общих правилах эксплуатации смартфона.

Второй видеоролик - видеорепортаж о переписке Павла Дурова и Эдварда Сноудена про надежность популярных мессенджеров для смартфонов.

§3. Апробация предлагаемых материалов в школе

Апробация проходила в муниципальном бюджетном образовательном учреждении «Лицей» города Реутов. Кабинеты информатики обеспечены стандартным оборудованием: в одном системные блоки и мониторы, в другом - моноблоки Apple. Оба кабинета оснащены: одним рабочим местом для преподавателя и компьютерными местами для учащихся. Классы отличаются по размеру площади. Также стоит отметить, что в обоих классах есть передвижной компьютерный класс, укомплектованный ноутбуками. Это особенно практично в применении в маленьком классе, т.к. сидя за партами с ноутбуками, учащиеся компактно занимают рабочее пространство. Все компьютеры и ноутбуки в школе подключены к локальным сетевым дискам, с доступом к сети Интернет по беспроводной сети.

В обоих подгруппах 9 класса был проведен урок, включающий в себя использование кейс-технологий (КЕЙС 1: КАК ПЕРЕСТАВИТЬ «ШКАФ» ТАК, ЧТОБЫ НЕ НАШЛИ). Учащимся была выдана проблемная ситуация, файлы с материалами для решения данного кейса были предложены для рассмотрения на ноутбуках.

Аппробация заключалась в субъективной оценке проведенного урока и его формы самими учащимися. Для этого сразу после выполнения задания и завершения дискуссии выдавалась анкета, включающая следующие вопросы:

1) Понравилась ли Вам подобная форма урока?

2) Оцените трудность этого урока лично для Вас

3) Понятны ли Вам тема и материал урока?

4) Оцените свою вовлеченность в ход урока

5) Хотели бы Вы еще таких уроков?

В качестве вариантов ответа предлагалось оценить цифрами от 1 до 5 выраженность признака: 1 - не понравилось\не трудно\не понятно и т.д.; 3- не заметил разницы\затрудняюсь ответить\средне; 5 - очень понравилось\трудно\все очень понятно и т.д.

Было опрошено 22 девятиклассника.

Для наглядности результаты представлены в виде гистограммы.

По результатам анкетирования учащихся можно заметить, что формат урока был выбран удачно: обучающимся понравился данный формат урока в целом, было изъявлено желание подобных уроков. Материал для кейса был подобран оптимально и хорошо реализовывается при формате работы с кейсом: тема была понята практически всеми учащимися, а задачи и вопросы имели приемлемый уровень сложности - было не слишком легко или слишком трудно выполнять задания кейса. Также очень многие обучающиеся отметили свою активность на уроке.

ЗАКЛЮЧЕНИЕ

Был проведен анализ учебной, учебно-методической литературы для основной и старшей школы, а также основополагающих нормативных документов и выявлены потребности включения вопросов криптографии в курс информатики. Также была определена оптимальная форма для курса криптографии - внеурочная деятельность.

Проведено исследование использования кейс-технологий в образовательном процессе, обоснована целесообразность использования кейсов при изучении вопросов криптографии.

Предложен материал для изучения вопросов криптографии - кейсы, включающие в себя и теоретический материал с объяснением основных алгоритмов шифрования и понятий криптографии, и практические задания. Материал представлен в разных формах представления, что способствует умению обучающихся анализировать информацию.

Предложенные материалы использовались в ходе изучения тем в девятых классах школы и описан результат их апробации.

СПИСОК ЛИТЕРАТУРЫ

1. "Конституция Российской Федерации" (принята всенародным голосованием 12.12.1993) (с учетом поправок, внесенных Законами РФ о поправках к Конституции РФ от 30.12.2008 N 6-ФКЗ, от 30.12.2008 N 7- ФКЗ, от 05.02.2014 N 2-ФКЗ, от 21.07.2014 N 11-ФКЗ), [электронный ресурс]: http://www.consultant.ru/document/cons_doc_LAW_28399/ (дата обращения: 05.06.2017)

2. Cтратегия развития отрасли информационных технологий в Российской Федерации на 2014 - 2020 годы и на перспективу до 2025 года, [электронный ресурс]: http://minsvyaz.ru/ru/documents/4084/ (дата обращения: 05.06.2017)

3. Босова Л.Л. Информатика: учебник для 5 класса / Л.Л.Босова, А.Ю.Босова. -- 2-е изд., испр. -- М.:БИНОМ. Лаборатория знаний, 2014. -- 184с.: ил.

4. Босова Л.Л. Информатика: учебник для 6 класса / Л.Л.Босова, А.Ю.Босова. -- 2-е изд., испр. -- М.:БИНОМ. Лаборатория знаний, 2014. -- 213с.: ил.

5. Босова Л.Л. Информатика: учебник для 7 класса / Л.Л.Босова, А.Ю.Босова. -- 2-е изд., испр. -- М.:БИНОМ. Лаборатория знаний, 2014. -- 224с.: ил.

6. Босова Л.Л. Информатика: учебник для 8 класса / Л.Л.Босова, А.Ю.Босова. -- 2-е изд., испр. -- М.:БИНОМ. Лаборатория знаний, 2014. -- 160с.: ил.

7. Босова Л.Л. Информатика: учебник для 9 класса / Л.Л.Босова, А.Ю.Босова. -- 2-е изд., испр. -- М.:БИНОМ. Лаборатория знаний, 2014. -- 184с.: ил.

8. Вербицкий А.А. Активное обучение в высшей школе: контекстный подход: Метод. пособие. -- М.:Высш.шк., 1991. -- 207 с.: ил.

9. Доктрина информационной безопасности Российской Федерации, [электронный ресурс]:

http://publication.pravo.gov.ru/Document/View/0001201612060002?index=1&ra ngeSize=1 (дата обращения: 05.06.2017)

10. Дориченко С.А., Ященко В.В. 25 этюдов о шифрах: Популярно о криптографии. -- М.: ТЕИС, 1994. - 69 с.

11. Закон РФ от 21.07.1993 N 5485-1 (ред. от 08.03.2015) "О государственной тайне", [электронный ресурс]:

http://www.consultant.ru/document/cons_doc_LAW_2481/ (дата обращения: 05.06.2017)

12. Зарукина Е.В., Логинова Н.А., Новик М.М. Активные методы обучения: рекомендации по разработке и применению: Учеб.-метод. пособие. -- СПб.: СПбГИЭУ, 2010. -- 59 с.

13. Коблиц Н. Курс теории чисел и криптографии / Перевод с англ. М.А. Михайловой и В.Е.Таракановой под ред. Зубкова -- М.: Научное изд-во ТВП, 2001, х+254 с

14. Поляков К. Ю. Информатика. Углубленный уровень: учебник для 10 класса ч.1/ К.Ю.Поляков, Е.А.Еремин. - М.: БИНОМ. Лаборатория знаний, 2013. - 344 с.: ил.

15. Поляков К. Ю. Информатика. Углубленный уровень: учебник для 10 класса ч.2/ К.Ю.Поляков, Е.А.Еремин. - М.: БИНОМ. Лаборатория знаний, 2013. - 304 с.: ил.

16. Поляков К. Ю. Информатика. Углубленный уровень: учебник для 11 класса ч.1/ К.Ю.Поляков, Е.А.Еремин. - М.: БИНОМ. Лаборатория знаний, 2013. - 240 с.: ил.

17. Поляков К. Ю. Информатика. Углубленный уровень: учебник для 11 класса ч.2/ К.Ю.Поляков, Е.А.Еремин. - М.: БИНОМ. Лаборатория знаний, 2013. - 304 с.: ил.

18. Примерная основная образовательная программа основного общего образования, [электронный ресурс]: http://минобрнауки.рф/документы/938 (дата обращения: 05.06.2017)

19. Самылкина Н. Н. Информатика. Углубленный уровень: учебник для 10 класса / И.А.Калинин, Н.Н.Самылкина. - М.: БИНОМ. Лаборатория знаний, 2013. - 256 с.: ил.

20. Самылкина Н. Н. Информатика. Углубленный уровень: учебник для 11 класса / И.А.Калинин, Н.Н.Самылкина. - М.: БИНОМ. Лаборатория знаний, 2013. - 216 с.: ил., [4] с. цв. вкл.

21. Семакин И. Г. Информатика и ИКТ. Базовый уровень: учебник для 10 - 11 классов/И.Г.Семакин, Е.К.Хеннер. - 9-е изд. - М.: БИНОМ. Лаборатория знаний, 2013. - 246 с.: ил.

22. Семакин И. Г. Информатика и ИКТ. Задачник-практикум: в 2 т. Т.1 / Л.А.Залогова [и др.]; под ред. И.Г.Семакина, Е.К.Хеннера. -- 6-е изд. -- М.:БИНОМ. Лаборатория знаний, 2014. -- 312с.: ил.

23. Семакин И. Г. Информатика. Углубленный уровень: практикум для 10-11 классов: в 2 ч. / И.Г.Семакин, Е.К.Хеннер., Л.В.Шестакова - М.: БИНОМ. Лаборатория знаний, 2013.

24. Семакин И. Г. Информатика. Углубленный уровень: учебник для 10 класса ч.1/ И.Г.Семакин, Т.Ю.Шеина., Л.В.Шестакова - М.: БИНОМ. Лаборатория знаний, 2014. - 182 с.: ил.

25. Семакин И. Г. Информатика. Углубленный уровень: учебник для 10 класса ч.2/ И.Г.Семакин, Т.Ю.Шеина., Л.В.Шестакова - М.: БИНОМ. Лаборатория знаний, 2014. - 236 с.: ил.

26. Семакин И. Г. Информатика. Углубленный уровень: учебник для 11 класса ч.1/ И.Г.Семакин, Е.К.Хеннер., Л.В.Шестакова - М.: БИНОМ. Лаборатория знаний, 2014. - 180 с.: ил.

27. Семакин И. Г. Информатика. Углубленный уровень: учебник для 11 класса ч.2/ И.Г.Семакин, Е.К.Хеннер., Л.В.Шестакова - М.: БИНОМ. Лаборатория знаний, 2014. - 216 с.: ил.

28. Семакин И. Г. Информатика: рабочая тетрадь для 7 класса: в 5 ч. / И.Г.Семакин, Т.В.Ромашкина. -- М.:БИНОМ. Лаборатория знаний, 2014.

29. Семакин И. Г. Информатика: учебник для 7 класса / И.Г.Семакин, Л.А.Залогова, С.В.Русаков, Л.В.Шестакова. -- 2-е изд. -- М.:БИНОМ. Лаборатория знаний, 2014. -- 168с.: ил.

30. Семакин И. Г. Информатика: учебник для 8 класса / И.Г.Семакин, Л.А.Залогова, С.В.Русаков, Л.В.Шестакова. -- 2-е изд. -- М.:БИНОМ. Лаборатория знаний, 2014. -- 176с.: ил.

31. Семакин И. Г. Информатика: учебник для 8 класса / И.Г.Семакин, Л.А.Залогова, С.В.Русаков, Л.В.Шестакова. -- 2-е изд. -- М.:БИНОМ. Лаборатория знаний, 2014. -- 200с.: ил.

32. Статья 11 Федерального закона от 06.03.2006 N 35-ФЗ (ред. от 06.07.2016) "О противодействии терроризму", [электронный ресурс]: http://www.consultant.ru/document/cons_doc_LAW_58840/6e2f32c576ae5160ec f8b27d143a1700727e727b/ (дата обращения: 05.06.2017)

33. Угринович Н. Д. Информатика: лабораторный журнал для 8 класса / Н.Д.Угринович. И.А. Серёгин, О.А.Полежаева. -- М.:БИНОМ. Лаборатория знаний, 2015. -- 128с.: ил.

34. Угринович Н. Д. Информатика: учебник для 7 класса / Н.Д.Угринович. -- 2-е изд. -- М.:БИНОМ. Лаборатория знаний, 2014. -- 167с.: ил.

35. Угринович Н. Д. Информатика: учебник для 8 класса / Н.Д.Угринович. -- 2-е изд. -- М.:БИНОМ. Лаборатория знаний, 2014. -- 160с.: ил.

36. Угринович Н. Д. Информатика: учебник для 9 класса / Н.Д.Угринович. -- 2-е изд. -- М.:БИНОМ. Лаборатория знаний, 2014. -- 151с.: ил.

37. Федеральный государственный образовательный стандарт основного общего образования, [электронный ресурс]:

http://минобрнауки.рф/документы/938 (дата обращения: 05.06.2017)

38. Федеральный закон "О безопасности" от 28.12.2010 N 390-ФЗ (последняя редакция), [электронный ресурс]:

http://www.consultant.ru/document/cons_doc_LAW_108546/ (дата обращения: 05.06.2017)

39. Федеральный закон "О связи" от 07.07.2003 N 126-ФЗ (последняя редакция), [электронный ресурс]:

http://www.consultant.ru/document/cons_doc_LAW_43224/ (дата обращения: 05.06.2017)

40. Федеральный закон "Об информации, информационных технологиях и о защите информации" от 27.07.2006 N 149-ФЗ (последняя редакция), [электронный ресурс]:

http://www.consultant.ru/document/cons_doc_LAW_61798/ (дата обращения: 05.06.2017)

41. Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 22.02.2017) "О персональных данных", [электронный ресурс]: http://www.consultant.ru/document/cons_doc_LAW_61801/ (дата обращения: 05.06.2017)

42. Юлдашев З. Ю., Бобохужаев Ш. И. Инновационные методы обучения: особенности кейс-стади метода обучения и пути его практического использования -- Ташкент.: «IQTISOD-MOLIYA», 2006. -- 88с.

43. Ященко В. В. Введение в криптографию / Под общ. ред. В.В.Ященко. -- 3-е изд., доп. -- М.: МЦНМО: «ЧеРо», 2000. -- 288с.

44. https://password.kaspersky.com/ru/ (дата обращения: 05.06.2017)

45. http://prostocomp.net/bezopasnost/kak-mogut-vzlomat-vash- parol.html (дата обращения: 05.06.2017)

46. https://meduza.io/cards/kak-pridumat-samyy-luchshiy-parol-i-ne- zabyt-ego (дата обращения: 05.06.2017)

47. https://24smi.org/celebrity/613-edvard-snouden.html (дата обращения: 05.06.2017)

48. https://meduza.io/cards/kak-zaschitit-svoyu-perepisku (дата обращения: 05.06.2017)

49. http://juice-health.ru/computers/encryption/469-encrypting-email (дата обращения: 05.06.2017)

50. https://emailselfdefense.fsf.org/ru/(дата обращения: 05.06.2017)

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.