Конспект "Защита файлов и управление доступом к ним"; 3-4 курс


ОГБОУ СПО «Белгородский строительный колледж»










Конспект урока по дисциплине

«Информационные технологии в профессиональной деятельности»

Тема: «Защита файлов и управление доступом к ним»

(3-4 курс)











подготовила

преподаватель информационных технологий

Челомбитько Елена Михайловна







Белгород 2013

Тема урока: Защита файлов и управление доступом к ним.

Тип урока: изучение нового учебного материала.

Цель урока: обеспечить усвоение учащимися понятия «защита информации»; что является правом собственности, и на какие категории делится; основные виды преступлений; воспитание мотивов учения, положительного отношения к знаниям; соблюдение законов; воспитание дисциплинированности; развитие познавательных умений.


Структура урока.

1.Организационный момент и постановка цели.

1.1. Проверка готовности группы к уроку.

1.2. Приветствие. Отмечаю отсутствующих в журнале.


2.Ознакомление с новым учебным материалом.

По существу сфера безопасности называется не защита информации, а защита прав собственности на нее.

Информация – это знания, т.е. отражение действительности в сознании человека. Информация не является математическим объектом, но как объект права собственности копируется за счет математических носителей. Перемещение таких носителей к другому субъекту неизбежно влечет нарушение прав собственности на информацию.

Право собственности включает в себя 3 правомочных собственника:

1.Право распоряжения – определяется, кому эта информация могла быть предоставлена.

2.Право владения – иметь информацию в неизменном виде.

3.Право пользования – использовать информацию в своих интересах.


Субъект права собственности на информацию может передать часть своих прав не теряя их сам к другим субъектам.

В федеральном законе «Об информации, информатизации и защите информации» от 20.02.95г. было введено понятие документирование информации с ограниченным доступом, которое распространяется на информацию, отнесенную к государственной тайне и конфиденциальную.

Цель защиты информации заключается в защите прав собственности на нее и задач безопасности, которая заключается в защите ее от утечки, модификации и утрате.

Информация как коммерческая тайна.

Понятие введено в 1991 году после вступления в силу закона «О предприятиях СССР» (ст.33).

Коммерческая тайна – это информация, которая не является государственным секретом, связанная с производством технологий, управлением организационной и другой деятельностью, разглашение которой может принести ущерб предприятию.

С развитием человеческого общества, появлением частной собственности, борьбой за власть – информация приобретает цену.

Ценной становится информация, овладение которой дает выигрыш.

Эффективное решение вопросов защиты информации может быть успешным при условии использования комплексного подхода и построению информационной безопасности.

Появление электронных денег привело к возможности их красть.

Хакер – компьютерный хулиган, получающий удовольствие оттого, что ему удается проникнуть в другой компьютер.

Кракер – вор, взломщик, в отличии от хакера ворует информацию, выкачивает ценные информационные банки.

И широкое распространение получили компьютерные вирусы.

Для того, чтобы остановить нарушителя необходимо определить возможные точки приложения его усилий и установить на его пути систему преград.


Ценность информации является критерием принятия решения на защиту информации. Для оценки информации требуется ее разделить на категории.

По важности:

1.Жизненноважная – незаменимая.

2.Важная – которая могла быть заменена и восстановлена.

3.Полезная – трудно восстановить, но без нее можно работать.

4.Несущественная, ненужная организму.

Эти уровни согласуются с принципом деления информации по уровню секретности.

Уровень секретности – это административная или законодательная мера, соответствующая мере ответственности лица за утечку или потерю конкретной или секретной информации.


Компьютерная преступность.

Компьютерных преступлений, как преступлений специфических в юридическом смысле не существует.

Компьютерные преступления условно можно разделить на 2 большие категории:

I Преступления связанные с вмешательством в работу компьютера;

II Преступления использующие компьютеры, как необходимые компьютерные средства.


Основные виды преступлений связанные с вмешательством в работу компьютеров.

I. Несанкционированный доступ к информации. Несанкционированный доступ осуществляется с использованием чужого имени, изменением физических адресов технических устройств, модификацией программного и информационного обеспечения, хищением носителя информации, установка аппаратуры записи подключаемым каналам передачи данных.


II. Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводя из строя компьютерную систему.

Разновидности «логических бомб».

1.Временная бомба – срабатывает по достижению определенного момента времени;

2. «Троянский конь» - тайно вводится в чужую программу команды позволяющие осуществлять новые, непланировавшиеся владельцем программы функции, но одновременно сохраняют работоспособность;

2-а. Безобидно выглядящий кусок программы вставляют не команды выполняющие грязную работу, а команды формирующие эти команды и после выполнения уничтожающие их.

III. Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных компонентов, приведение к тяжким последствиям.

IV. Подделка компьютерной информации. Разновидность несанкционированного доступа с той разницей, что пользоваться им может не посторонний пользователь, а саморазработчик.

Идея преступления состоит в подделке выходной информации компьютера с целью имитации работоспособности больших систем.

V. Хищение компьютерной информации.


Виды преступлений, в которых компьютер является средством достижения цели.

1.Разработка сложных математических моделей, входными данными в которых являются возможности условий проведения преступления, а выходными данными – рекомендации по выбору оптимального варианта действий преступника.

2.«Воздушный змей» простейший случай: открывается в двух банках по небольшому счету. Далее деньги переводятся из одного банка в другой и обратно постепенно повышающимися суммами.


Предупреждение компьютерных преступлений.

При разработке компьютерных систем, выход из строя или ошибки, в работе которых могут привести к тяжелым последствиям, вопросы компьютерной безопасности становятся первоочередными.

Выделим некоторые меры направленные на предупреждение преступления:

1.Технические меры: защита от несанкционированного доступа, резервное копирование особо важных компьютерных систем, установка оборудования обнаружения и тушения пожара, оборудование обнаружения воды, принятие конструктивных мер защиты от хищения, саботажа, диверсий, оснащение помещений замками, сигнализацией и т.д.

2.Организационные меры: охрана вычислительного центра, тщательный подбор персонала, наличие плана восстановления работоспособности центра после выхода из строя, выбор места расположения центра и т.д.

3.Правовые меры: разработка норм устанавливающих ответственность за компьютерные преступления, защита авторских прав программиста и т.д.


Защита данных в компьютерных сетях.

При рассмотрении проблем защиты данных в сети прежде всего возникает вопрос о классификации сбоев и нарушении прав доступа, которые могут привести к уничтожению и нежелательной модификации данных. Среди таких потенциальных угроз можно выделить:

1.Сбои оборудования:

а)сбои кабельной системы;

б)перебой электропитания;

в)сбои дисковых систем;

г)сбои систем архивации данных;

д)сбои работы серверов, рабочих станций, сетевых карт и т.д.


2.Потери информации из-за некорректной работы ПО:

а)потеря или изменения данных при ошибках ПО;

б)потери при заражении системы компьютерными вирусами.


3.Потери связанные с несанкционированным доступом:

а)несанкционированное копирование, уничтожение или подделка информации;

б)ознакомление с конфиденциальной информацией, составляющую тайну, посторонними людьми.


4.Потери информации связанные с неправильным хранением архивных данных.


5.Ошибка обслуживающего персонала и пользователя:

а) случайное уничтожение или изменение данных

б) некорректное использование программного и аппаратного обеспечения ведущее к уничтожению или изменению данных


Многочисленные виды защиты информации объединяются в три основные класса:

  1. средства физической защиты

  2. программные средства защиты

  3. административные меры защиты



3.3адание на дом.

Домашнее задание будет заключаться в следующем: выучить конспект по тетради.


4.Подведение итогов.

Спасибо за работу. Занятие окончено.

Список использованной литературы

  1. Михеева Е.В. Информационные технологии в профессиональной деятельности: учеб. пособие. – М.: Проспект, 2009. – 448с.

  2. Черноскутова И.А. Информатика. Учебное пособие для среднего профессионального образования. – СПб.: Питер, 2005. – 272 с.


Использованные материалы и Интернет-ресурсы

www.studfiles.ru


Полный текст материала Конспект "Защита файлов и управление доступом к ним"; 3-4 курс смотрите в скачиваемом файле.
На странице приведен фрагмент.
Автор: Челомбитько Елена Михайловна  schikot
09.03.2013 0 6131 522

Спасибо за Вашу оценку. Если хотите, чтобы Ваше имя
стало известно автору, войдите на сайт как пользователь
и нажмите Спасибо еще раз. Ваше имя появится на этой стрнице.



А вы знали?

Инструкции по ПК