Автор: Варлашина Светлана Юрьевна
Должность: преподаватель
Учебное заведение: ГАПОУ ПО "Пензенский колледж транспортных технологий"
Населённый пункт: Пензенская область, г. Пенза
Наименование материала: План – конспект " Защита информации. Обеспечение надежности передачи и хранения информации "
Тема: " Защита информации. Обеспечение надежности передачи и хранения информации "
Раздел: среднее профессиональное
Варлашина С.Ю.
Основы теории информации
План – конспект
" Защита информации. Обеспечение надежности передачи и хранения
информации "
Пенза
План – конспект
Проведения открытого урока
Дисциплина: «Основы теории информации»
Тема:
«Защита информации. Обеспечение надежности передачи и
хранения информации»
Объявление
Цели урока:
I. Дидактическая (обучающая) цель:
рассмотреть примеры кодирования и декодирования информации
различными методами;
способствовать получению учащимися представление о способах
защиты информации, видах программного обеспечения.
для защита информации использовать многофункциональный
архиватора 7Zip
Задачи:
Студент должен знать:
о возможностях кодирования и декодирования информации;
возможностях программах – архиваторов;
об архивации и разархивации информации;
о различных способах архивации информации;
Студент должен уметь:
кодировать и декодировать информацию;
работать с программами – архиваторами;
создавать различные архивные файлы.
II. Развивающая цель:
развивать мышление, познавательный интерес, навыки работы на
компьютере, работы с программным обеспечением.
Студент должен:
должен
демонстрировать
умение
работать
с
прикладными
программами, принимать оптимальное решение
III. Воспитательная цель:
воспитывать информационную культуру учащихся;
воспитывать выдержку и терпение в работе, чувства товарищества и
взаимопонимания.
Студент должен:
демонстрировать
навыки
индивидуальной
логической,
алгоритмической и творческой деятельности;
показывать умение работать в коллективе, принимать согласованные
решения в парах, малых группах;
соблюдать этические нормы поведения;
Задачи урока:
Формировать знания по теме “Защита информации”;
Содействовать формированию у студентов образного мышления;
Развить навыки анализа и самоанализа;
Формировать умения планировать свою деятельность.
Форма урока: учебное занятие.
Тип урока: учебное занятие по овладению студентами новыми знаниями.
Оборудование:
рабочие места учащихся, оборудованные персональным компьютером
IBM PC,
рабочее место учителя;
Интерактивная доска;
Пластиковая доска;
компьютерные программы: текстовый редактор Microsoft Word,
архиватор 7zip;
программа для тестирования TestMaker;
задания в электронном виде zadachi.doc.
Наглядные пособия:
афоризмы;
ахема-плакат способов защиты информации
Носители информации:
Интерактивная доска;
Презентация по теме «Защита информации».
Межпредметные связи:
- химия , география, история, информатика 1 курс.
Ход и содержание занятия
Ход урока:
I. Организационное начало.
Приветствие, проверка присутствующих. Выдача практических заданий.
II. Постановка целей и задачей. Теоретическая часть.
Сообщение темы занятий. Конкретизация задачи и создание мотивации
учебной деятельности. Прослеживание междемных и межпредметных связей
занятия. Объяснение хода урока.
Прием – повествовательное изложение, форма – рассказ – вступление.
Тема сегодняшнего занятия: «Защита информации. Обеспечение
надежности передачи и хранения информации»
Сегодня мы рассмотрим следующие вопросы:
- исторический экскурс по использованию защиты информации;
- способы защиты информации;
- охрана информации;
- защита доступа информации;
- архивация информации.
Исторический экскурс
Человечество использует шифрование (кодировку) текста с того самого
момента, когда появилась первая секретная информация. Перед вами
несколько приёмов кодирования информации, которые были изобретены на
различных этапах развития человеческой мысли (слайд 1-5).
- криптография – это тайнопись, система изменения письма с целью сделать
текст непонятным для непосвященных лиц;
Студенты приводят знакомые примеры кодирования информации:
- азбука Морзе или неравномерный телеграфный код, в котором каждая
буква или знак представлены своей комбинацией коротких элементарных
посылок электрического тока (точек) и элементарных посылок утроенной
продолжительности (тире);
- сурдожесты – язык жестов, используемый людьми с нарушениями слуха.
Вопрос:
Какие
примеры
кодирования
текстовой
информации
можно
привести еще?
Преподаватель: (Показ слайда 4). Один из самых первых известных методов
шифрования было использования бруска – сциталя. (слайд 5,6) Шифр
римского императора Юлия Цезаря (I век до н.э.). Этот метод основан на
замене каждой буквы шифруемого текста, на другую, путем смещения в
алфавите от исходной буквы на фиксированное количество символов, причем
алфавит читается по кругу, то есть после буквы я рассматривается а. Так
слово байт при смещении на два символа вправо кодируется словом гвлф.
Обратный процесс расшифровки данного слова – необходимо заменять
каждую зашифрованную букву, на вторую слева от неё.
(Показ слайда 5) Расшифруйте фразу персидского поэта Джалаледдина Руми
“кгнусм ёогкг фесл тцфхя фзужщз фхгрзх ёогксп”, закодированную с
помощью шифра Цезаря. Известно, что каждая буква исходного текста
заменяется третьей после нее буквой. В качестве опоры используйте буквы
русского алфавита, расположенные на слайде.
Вопрос: Что у вас получилось?
Ответ студентов:
Закрой глаза свои пусть сердце станет глазом
Ответ сравнивается с появившемся на слайде 5 правильным ответом.
Ответ верный.
Актуализация опорных знаний
Преподаватель: С проникновением компьютеров в различные сферы жизни
возникла принципиально новая отрасль – информационная индустрия. Объем
циркулирующей в обществе информации примерно удваивается каждые пять
лет. Человечество создало информационную цивилизацию, в которой от
успешной работы средств обработки информации зависит само благополучие
и даже выживание человечества в его нынешнем качестве. Произошедшие за
этот период изменения можно охарактеризовать следующим образом:
Объем обрабатываемой информации возросли за последние полвека на
несколько порядков;
Информация приобрела стоимость, которую во многих случаях даже
невозможно подсчитать;
Доступ
к
определенным
данным
позволяет
контролировать
значительные материальные и финансовые ценности;
Обрабатываемые данные стали чрезвычайно многообразными, а не
исключительно текстовыми;
Субъектами информационных процессов теперь являются не только
люди, но и созданные ими автоматизированные системы, действующие
по заложенной в них программе.
В последние годы в отечественной и зарубежной печати большое
внимание
уделяется
вопросам
защиты
информации,
накапливаемой,
хранимой, обрабатываемой как в отдельных ЭВМ, так и построенных на их
основе вычислительных системах.
Вопросы:
- Как вы считаете, что такое “защита информации”?
(Ожидаемый вариант ответа: Защита информации – создание в ЭВМ и
вычислительных системах организованной совокупности средств, методов и
мероприятий, предназначенных от сбоев оборудования и программного
обеспечения, от случайной или преднамеренной потери или искажения, от
несанкционированного доступа.)
- В чем вы видите содержание проблемы защиты информации?
(Ожидаемый вариант ответа: Содержание проблемы защиты информации
специалистами интерпретируются следующим образом. По мере развития и
усложнения средств, методов и форм автоматизации процессов обработки
информации повышается ее уязвимость.)
Задание студентам:
Заполнить таблицу, используя предложенные вопросы:
Какие виды защиты вы знаете?
Какие методы защиты от сбоев оборудования и программного обеспечения
вы можете назвать?
Какие методы защиты от случайной потери или искажения вы можете
назвать?
Вид защиты
Методы защиты
ОТ сбоев оборудования и
программного обеспечения
систематическое архивирование информации
Резервное копирование
От случайной потери или
искажения
Автоматический запрос на подтвержденрие
выполнения
команд,
изменяющих
содержимое файла
Установка
специальных
атрибутов
(архивный,
только
чтение
Отмена последнего действия
От преднамеренной потери
или искажения
Профилактические меры
От несанкционированного
доступа
шифрование
и
введение
паролей.
Электронные замки
Администрирование и правоохранительные
меры
Охрана информации
Правовая охрана программ для компьютера и баз данных впервые в
полном объеме введена в Российской Федерации Законом РФ “О правовой
охране программ для электронных вычислительных машин и баз данных”,
который вступил в силу в 1992 году. Предоставляемая настоящим законом
правовая охрана распространяется на все виды программ для компьютера (в
том числе на операционные системы и программные комплексы), которые
могут быть выражены на любом языке и в любой форме, включая исходный
текст на языке программирования и машинный код. Однако правовая охрана
не распространяется на идеи и принципы, лежащие в основе программы для
компьютера, в том числе на идеи и принципы организации интерфейса и
алгоритма. Для признания и осуществления авторского права на программы
для компьютера не требуется ее регистрация в какой-либо организации.
Авторское право на программы для компьютера возникает автоматически
при их создании. Для оповещения о своих правах разработчик программы
может, начиная с первого выпуска в свет программы, использовать знак
охраны авторского права, состоящий из трех элементов:
буквы С в окружности или круглых скобках ©;
наименования правообладателя;
года первого выпуска программы в свет.
Например, знак охраны авторских прав на Adobe reader
выглядит
следующим образом:
Copyright 1984-2006 Adobe Systems Incorporated and its licensors. All right
reserved.
Автору программы принадлежит исключительное право осуществлять
воспроизведение и распространение программы любыми способами, а также
модификацию программы. Организация или пользователь, правомерно
владеющий
экземпляром
программы
(купивший
лицензию
на
ее
использование),
вправе
без
получения
дополнительного
разрешения
разработчика
осуществлять
любые
действия,
связанные
с
функционированием программы, в том числе ее запись и хранение в памяти
компьютера. Лицензии могут быть рассчитаны на одного пользователя либо
корпоративные. Как правило, производители программного обеспечения
проявляют
известную
гибкость
в
своей
маркетинговой
политике.
Пользователю продукта необходимо знать и выполнять существующие
законы,
запрещающие
нелегальное
копирование
и
использование
лицензионного программного обеспечения. В отношении организаций или
пользователей, которые нарушают авторские права, разработчик может
потребовать возмещения причиненных убытков и выплаты нарушителем
компенсации в определяемой по усмотрению суда сумме от 5000-кратного до
50 000-кратного размера минимальной месячной оплаты труда.
Электронная подпись.
В 2002 году был принят Закон РФ “Об электронно-цифровой подписи”,
который стал законодательной основой электронного документооборота в
России. По этому закону электронная цифровая подпись в электронном
документе признается юридически равнозначной подписи в документе на
бумажном носителе. При регистрации электронно-цифровой подписи в
специализированных центрах корреспондент получает два ключа: секретный
и открытый. Секретный ключ хранится на дискете или смарт-карте и должен
быть известен только самому корреспонденту. Открытый ключ должен быть
у всех потенциальных получателей документов и обычно рассылается по
электронной почте. Процесс электронного подписания документа состоит в
обработке
с
помощью
секретного
ключа
текста
сообщения.
Далее
зашифрованное сообщение посылается по электронной почте абоненту. Для
проверки
подлинности
сообщения
и
электронной
подписи
абонент
использует открытый ключ.
Защита доступа к компьютеру.
В целях предотвращения несанкционированного доступа к данным,
хранящимся на компьютере, используются пароли. Компьютер разрешает
доступ
к
своим
ресурсам
только
тем
пользователям,
которые
зарегистрированы и ввели правильный пароль. Каждому конкретному
пользователю может быть разрешен доступ только к определенным
информационным ресурсам. При этом может производиться регистрация
всех попыток несанкционированного доступа. В настоящее время для
защиты от несанкционированного доступа к информации все более часто
используются биометрические системы авторизации и идентификации
пользователей. Используемые в этих системах характеристики являются
неотъемлемыми качествами личности человека и поэтому не могут быть
утерянными
и
подделанными.
К
биометрическим
системам
защиты
информации
относятся
системы
распознавания
речи,
системы
идентификации по отпечаткам пальцев, а также системы идентификации по
радужной оболочке глаза.
Защита программ от нелегального копирования и использования.
Нелегально тиражируя программное обеспечение, компьютерные пираты
обесценивают
труд
программистов,
делают
разработку
программ
экономически
невыгодным
бизнесом.
Нередко
компьютерные
пираты
предлагают
пользователям
недоработанные
программы,
программы
с
ошибками или их демоверсии, вводят в них какой-либо вредоносный код для
получения
конфиденциальной
информации.
Программное
обеспечение
распространяется производителями в форме дистрибутивов на CD-ROM или
в интернете. Каждый продукт имеет свой серийный номер, что препятствует
незаконному копированию и установке программ. Для предотвращения
нелегального копирования программ и данных, хранящихся на CD-ROM,
может использоваться специальная защита. На CD-ROM может находиться
закодированный программный ключ, который теряется при копировании и
без которого программа не может быть установлена.
Защита данных на дисках.
Любой диск, папка и файл локального компьютера, а также компьютера,
подключенного к локальной сети, может и должен быть защищен от
несанкционированного
доступа.
Для
них
могут
быть
установлены
определенные права доступа (полный, только чтение, по паролю), причем
права могут быть различными для различных пользователей.
Защита информации в Интернете.
Если компьютер подключен к Интернету, то любой пользователь, также
подключенный к Интернету, может получить доступ к информационным
ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и
одновременно служит сервером локальной сети (Интранет-сервером), то
возможно несанкционированное проникновение из Интернета в локальную
сеть. Механизмы проникновения из Интернета на локальный компьютер и в
локальную сеть могут быть разными:
загружаемые в браузер Web-страницы могут содержать активные элементы
ActiveX или Java-апплеты, способные выполнять деструктивные действия на
локальном компьютере;
некоторые Web-серверы размещают на локальном компьютере текстовые
файлы cookie, используя которые можно получить конфиденциальную
информацию о пользователе локального компьютера;
с помощью специальных утилит можно получить доступ к дискам и файлам
локального компьютера и др.
Для того чтобы этого не происходило, устанавливается программный или
аппаратный
барьер
между
Интернетом
и
Интранетом
с
помощью
брандмауэра. Брандмауэр отслеживает передачу данных между сетями,
осуществляет контроль текущих соединений, выявляет подозрительные
действия и тем самым предотвращает несанкционированный доступ из
Интернета в локальную сеть.
Вопросы:
Каковы методы идентификации личности при предоставлении доступа к
информации?
Почему компьютерное пиратство наносит ущерб обществу?
Какие
существуют
программные
и
аппаратные
способы
защиты
информации?
Для
защиты
данных
используют
программное
обеспечении,
позволяющее защитить информацию при передачи в сети. При записи
текстовых файлов в текстовом редакторе Microsoft Word можно сохранить
его с паролем:
Подготовить – Зашифровать документ – Шифрование документа
Указать пароль для шифрования (2 раза)
После записи файла с паролем, прочитать его будем можно, лишь
указав этот пароль.
Защитить паролем файл можно при архивации информации.
Понятие процесса архивации файлов
Одним из наиболее широко распространенных видов сервисных программ
являются программы, предназначенные для архивации, упаковки файлов
путем сжатия хранимой в них информации.
Сжатие информации — это процесс преобразования информации, храня-
щейся в файле, к виду, при котором уменьшается избыточность в ее пред-
ставлении и соответственно требуется меньший объем памяти для хранения.
Сжатие информации в файлах производится за счет устранения
избыточности различными способами, например за счет упрощения кодов,
исключения из них постоянных битов или представления повторяющихся
символов или повторяющейся последовательности символов в виде
коэффициента повторения и соответствующих символов. Применяются раз-
личные алгоритмы подобного сжатия информации.
Сжиматься могут как один, так и несколько файлов, которые в сжатом виде
помещаются в так называемый архивный файл или архив.
Архивный файл — это специальным образом организованный файл, со-
держащий в себе один или несколько файлов в сжатом или несжатом виде и
служебную информацию об именах файлов, дате и времени их создания или
модификации, размерах и т.п.
Целью упаковки файлов обычно являются обеспечение более компактного
размещения информации на диске, сокращение времени и соответственно
стоимости передачи информации по каналам связи в компьютерных сетях.
Кроме того, упаковка в один архивный файл группы файлов существенно
упрощает их перенос с одного компьютера на другой, сокращает время
копирования файлов на диски, позволяет защитить информацию от несан-
кционированного доступа, способствует защите от заражения
компьютерными вирусами.
Степень сжатия файлов характеризуется коэффициентом Kc, определяемым
как отношение объема сжатого файла Vc к объему исходного файла
V
0
,
выраженное в процентах:
Степень сжатия зависит от используемой программы, метода сжатия и типа
исходного файла. Наиболее хорошо сжимаются файлы графических образов,
текстовые файлы и файлы данных, для которых степень сжатия может
достигать 5 - 40%, меньше сжимаются файлы исполняемых программ и
загрузочных модулей — 60 - 90%. Почти не сжимаются архивные файлы.
Программы для архивации отличаются используемыми методами сжатия, что
соответственно влияет на степень сжатия.
Архивация (упаковка) — помещение (загрузка) исходных файлов в архивный
файл в сжатом или несжатом виде.
Разархивация (распаковка) — процесс восстановления файлов из архива
точно в таком виде, какой они имели до загрузки в архив. При распаковке
файлы извлекаются из архива и помещаются на диск или в оперативную
память.
Программы, осуществляющие упаковку и распаковку файлов, называются
программами-архиваторами.
Большие по объему архивные файлы могут быть размещены на нескольких
дисках (томах). Такие архивы называются многотомными. Том — это
составная часть многотомного архива. Создавая архив из нескольких частей,
можно записать его части на несколько дискет.
Способы управления программой-архиватором
Управление программой-архиватором осуществляется одним из двух
способов:
с помощью командной строки MS
DOS, в которой формируется
команда запуска, содержащая имя программы-архиватора, команду
управления и ключи ее настройки, а также имена архивного и
исходного файлов; подобное управление характерно для архиваторов
ARJ, AIN, ZIP, РАК, LHA и др.;
с
помощью
встроенной
оболочки
и
диалоговых
панелей,
появляющихся после запуска программы и позволяющих вести
управление с использованием меню и функциональных клавиш, что
создает для пользователя более комфортные условия работы. Такое
управление имеет программа-архиватор RAR.
Выполняя предписанные ей действия, программа-архиватор, как правило,
выводит на экран протокол своей работы. Все современные программы-
архиваторы оснащены экранами помощи.
III. Актуализация и проверка знаний. Обобщение.
Выполнение компьютерных тестов по предыдущим темам с помощью
программы – тестовой оболочки TestMaker.
IV. Практическая часть.
1.
Лабораторная работа по шифрованию информации
2.
Задание на карточках по расшифровке информации.
Студенты выполняют задание.
V. Домашнее задание.
Повторить теоретический материал по теме.
Знать, какие методы защиты информации существуют.
Знать возможности программ-архиваторов.
1.
Придумать свою версию шифрования русского алфавита и
закодировать фразу:
“Чем человек просвещеннее, тем он полезнее своему Отечеству”
(Грибоедов Александр Сергеевич).
VI. Итог урока.
Подведение итога урока. Выставление оценок.
Для подготовки ответов учащиеся используют рекомендованную учебную и
справочную литературу.
Список используемой литературы:
1.
Закон РФ "Об авторском праве и смежных правах".
2.
Закон РФ “Об электронно-цифровой подписи”.
3.
Информатика и информационные технологии. Учебник для 10-11
классов/Н.Д. Угринович. – М. БИНОМ. Лаборатория знаний, 2005. –
512 с.: ил.
4.
Куприянов
А.И.,
Сахаров
А.В.,
Шевцов
В.А.
Основы
защиты
информации – М.: Академия, 2006.
5.
Лесничная И.Г., Миссинг И.В., Романова Ю.Д., Шестаков В.И.
Информатика и информационные технологии. – М.: Эксмо, 2006.
6.
Простейшие методы шифрования текста/ Д.М. Златопольский. – М.:
Чистые пруды, 2007 – 32 с.
7.
Словарь русских пословиц и поговорок. – М.: Терра, 1997 – 350 с.
8.
Тексты демонстрационных тестов по информатике в форме и по
материалам ЕГЭ 2004-2007 г.г.
9.
Хореев П.Б. Методы и средства защиты информации в компьютерных
системах – М.: Академия, 2005.