Конспект

 Презентация «Пользовательский интерфейс»

 Урок 9. Основы информационной безопасности и защиты информации
 

Основы информационной безопасности и защиты информации

Перечень рассматриваемых вопросов:

  • Компьютерные вирусы и другие вредоносные программы, способы защиты от них.
  • Приемы, повышающие безопасность работы в сети Интернет.
  • Личная информация, средства ее защиты.

Тезаурус:

Информационная безопасность – процесс соблюдения (сохранения) трёх аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации.

Доступность информации заключается в том, информация в безопасном состоянии должная быть доступна для пользователя.

Целостность информации – это соответствие логической структуры информации определённым правилам, логически корректное её состояние.

Конфиденциальность информации – это выполнение тех или иных операций с информацией, в соответствии с некоторыми правилами политики безопасности.

Угроза – это возможность нарушения или нежелательного изменения одного из аспектов информационной безопасности.

Атака – действие или (или последовательность действий), которое приводит к реализации угрозы.

Вредоносная программа – программа, целью работы которой является выполнение действий, затрудняющих работу или ущемляющих права пользователя, а также приводящих к нарушению безопасности.

Компьютерные вирусы – это программы, которые распространяются по доступным носителям без ведома пользователя и наносят тот или иной ущерб данным пользователя.

Сетевые «черви» – вредоносные программы, использующие уязвимости в сетевых программах. Они распространяются по сети, а не с помощью передачи файлов.

Троянские кони – вредоносные программы, которые не начинают действие сразу после внедрения, а ждут получения команды извне или наступления какого-либо события.

Спам – массовая несанкционированная рассылка сообщений рекламного или несанкционированного характера.

Логин – это сочетание различных символов, которые сервис ассоциирует с пользователем; иначе говоря, это имя пользователя, под которым его будут «видеть» другие пользователи.

Пароль – это сочетание различных символов, подтверждающих, что логином намеревается воспользоваться именно владелец логина.

Антивирусы – специализированные программы для выявления и устранения вирусов.

Современные брандмауэры (межсетевые экраны)– сложные и многофункциональные комплексы программ, задача которых – обеспечение безопасного взаимодействия сетей.

Обязательная литература:

  1. Босова Л. Л. Информатика: 7 класс. // Босова Л. Л., Босова А. Ю. – М.: БИНОМ, 2017. – 226 с.

Дополнительная литература:

  1. Босова Л. Л. Информатика: 7–9 классы. Методическое пособие. // Босова Л. Л., Босова А. Ю., Анатольев А. В., Аквилянов Н.А. – М.: БИНОМ, 2019. – 512 с.
  2. Босова Л. Л. Информатика. Рабочая тетрадь для 7 класса. Ч 1. // Босова Л. Л., Босова А. Ю. – М.: БИНОМ, 2019. – 160 с.
  3. Босова Л. Л. Информатика. Рабочая тетрадь для 7 класса. Ч 2. // Босова Л. Л., Босова А. Ю. – М.: БИНОМ, 2019. – 160 с.
  4. Гейн А. Г. Информатика: 7 класс. // Гейн А. Г., Юнерман Н. А., Гейн А.А. – М.: Просвещение, 2012. – 198 с.
  5. Солдатова Г. У. Практическая психология безопасности. Управление персональными данными в интернете: учеб-метод. пособие для работников системы общего образования // Солдатова Г. У., Приезжева А. А., Олькина О. И., Шляпников В. Н. – М.: Генезис, 2017. – 224 с.
  6. Интернет от А до Я. Интернет и доменное пространство: как это работает? – М. : АНО «Координационный центр национального домена сети Интернет», 2011. – 43 с.

Теоретический материал для самостоятельного изучения.

Проблема информационной безопасности стала особенно острой при бурном развитии сети Интернет. К концу сентября 2019 года ожидается, что закончатся 4,3 миллиарда адресов базового протокола передачи данных IPv4. Так что же такое информационная безопасность?

Информационная безопасность – процесс соблюдения (сохранения) трёх аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации.

Доступность информации заключается в том, что информация в безопасном состоянии должная быть доступна для пользователя, т.е. должна быть сохранена возможность всех операций по её обработке. Это означает, что необходимо работающее оборудование, неповреждённые носители информации, правильно настроенные работающие программы.

Целостность информации – это соответствие логической структуры информации определённым правилам, логически корректное её состояние. Процедуры обработки и изменения информации должны преобразовывать одно целостное состояние в другое.

Конфиденциальность информации – это выполнение тех или иных операций с информацией, в соответствии с некоторыми правилами политики безопасности. Нарушение конфиденциальности – возможность выполнения операций (например, чтения или записи) теми, кто не должен этого делать.

Всё перечисленное – это стороны одного и того же процесса, они тесно связаны между собой. Нарушение одного из них может привести к нарушению другого. Возможность нарушения или нежелательного изменения одного из аспектов безопасности называется угрозой.

Наиболее часто возникающими угрозами являются:

1. угроза отказа аппаратуры;

2. угроза утечки (несанкционированного доступа);

3. угроза некорректной работы программных средств.

Атака – действие или (или последовательность действий), которое приводит к реализации угрозы.

Для обеспечения информационной безопасности нужно минимизировать вероятность наступления одной из возможных угроз.

Наиболее распространёнными атаками являются:

  1. Перехват данных. Особенно чувствителен перехват таких данных, как имена пользователей и пароли.
  2. Отказ в обслуживании. Например, при большом количестве запросов на установку сетевого соединения.
  3. Подбор пароля. При отсутствии средств защиты или создании простых паролей возможен несанкционированный доступ к информации.
  4. Внедрение исполняемых фрагментов.
  5. Социальная инженерия (фишинг).

Вредоносная программа – программа, целью работы которой является выполнение действий, затрудняющих работу или ущемляющих права пользователя, а также приводящих к нарушению безопасности.

Рассмотрим классификацию вредоносных программ от Лаборатории Касперского. К вредоносному программному обеспечению (ПО) относятся: вирусы, черви, трояны, подозрительные упаковщики и вредоносные утилиты.

Одна из наиболее опасных и серьёзных опасных угроз для безопасности информации на личном компьютере – это компьютерные вирусы.

История компьютерных вирусов начинается в 1983 г., когда американский ученый Фред Коэн (FredCohen) впервые ввел термин «компьютерный вирус».

Компьютерные вирусы – это программы, которые распространяются по доступным носителям без ведомапользователя и наносят тот или иной ущерб данным пользователя.

Brain (1986 год) – первый вирус для IBM-совместимых компьютеров, вызвавший глобальную эпидемию. Он был написан двумя братьями-программистами –БаситомФаруком и АмжадомАлви (BasitFarooqAlvi и AmjadAlvi) из Пакистана.

Сетевые «черви» – вредоносные программы, использующие уязвимости в сетевых программах. Они распространяются по сети, а не с помощью передачи файлов.

Червь Морриса (ноябрь, 1988 год) – первый сетевой червь, вызвавший эпидемию. Он написан 23-летним студентом Корнельского университета (США) Робертом Моррисом, использовавшим ошибки в системе безопасности операционной системы Unix (Юникс) для платформ VAX (Вакс) и SunMicrosystems (Сан Микросистемс).

Троянские кони (Трояны) – вредоносные программы, которые не начинают действие сразу после внедрения, а ждут получения команды извне или наступления какого-либо события.

Злоумышленники используют целые сети поражённых машин и используют их для своей деятельности: рассылки нежелательной почты, сбора паролей, организации распределённых атак на отказ в обслуживании.

Широкое распространение сетевых средств обмена информацией привело к возникновению явления массовой несанкционированной рассылки сообщений рекламного или вредоносного характера. Явление получило название спам. Каналы распространения спама различны, но чаще всего это:

• письма по электронной почте;

• сообщения в форумах, конференциях;

• сообщения в средствах мгновенного обмена сообщениями.

Наиболее популярной защитой информации являются антивирусы.

Антивирусы– специализированные программы для выявления и устранения вирусов. Чаще всего они используют поиск заданных участков кода – сигнатур.

В качестве примеров антивирусных программ можно назвать: антивирус Касперского, Dr. Web, NOD32, свободно распространяемые антивирусы: Avast и Clamwin.

Для полноценной защиты от появления на личномкомпьютере вредоносных программ рекомендуется:

1) установить и своевременно обновлять систему антивирусной защиты;

2) проверять все носители (карты памяти, флэшки и т. д.), которые находились за пределами Вашей системы перед использованием;

3) не открывать вложений, полученных от неизвестных адресатов с неизвестными целями;

4) регулярно проводить полную проверку системы.

Для защиты компьютерных сетей или отдельных компьютеров от несанкционированного доступа используют межсетевые экраны.

Современные брандмауэры (межсетевые экраны) – сложные и многофункциональные комплексы программ, задача которых – обеспечение безопасного взаимодействия сетей.

Регламентация доступа к данным. Общий подход, применяемый для разграничения доступа к данным, состоит в том, что операции выполняются только после проверки наличия прав на их осуществление. Наиболее часто используется пароль доступа или доступ на основе учётной записи.

Логин – это сочетание различных символов, которые сервис ассоциирует с пользователем; иначе говоря, это имя пользователя, под которым его будут «видеть» другие пользователи.

Пароль – это сочетание различных символов, подтверждающих, что логином намеревается воспользоваться именно владелец логина.

Существенным условием сохранения информации является создание устойчивого пароля, а также нераспространение пароля. К мерам защиты пароля относятся:

  1. Не разглашать пароль (не записывать их в тетради, не оставлять записанные пароли в доступных местах).
  2. Не использовать простые пароли. Простыми считаются короткие пароли (до четырёх символов), пароли,состоящие только из букв или только из цифр, предсказуемые сочетания типа qwerty (кверти).
  3. Не использовать легко отгадываемые пароли – год рождения, своё имя, имена родственников и т. д.
  4. Нежелательно использовать осмысленные слова.
  5. Время от времени пароли нужно менять (например, раз в два месяца).

Соблюдение этих простых правил существенно затруднит атаки на Ваш пароль.

Все рассмотренные средства обеспечения информационной безопасности направлены, в первую очередь, на уменьшение вероятности сбоев в процессе обработки данных. Ни одно из них не позволяет исключить такие печальные события полностью. Наиболее эффективным и надёжным способом защиты данных является резервное копирование.

На уроке мы узнали, что для обеспечения защиты информации на персональном компьютере нужно устанавливать и обновлять антивирусные программы, использовать межсетевые экраны, стойкие пароли и создавать резервные копии данных.

Материал для углублённого изучения темы.

Для лучшей защиты от злоумышленников нужно разобраться в средствах, которые они используют в своей работе.

Например, хакеры (или крэкеры, компьютерные взломщики) – злонамеренные взломщики, которые стараются обойти систему защиты и получить конфиденциальную информацию о пользователях. Среди начинающих хакеров и мошенников наибольший интерес представляет взлом почтовых ящиков и аккаунтов в социальной сети.

Рассмотрим наиболее известные методы.

Метод грубой силы заключается в простом переборе возможных комбинаций символов пароля. Время, которое потребуется для взлома аккаунта, пропорционально количеству различных комбинаций в пароле. Если обозначить за n– количество символов в пароле, а длину пароля обозначить за x, то формула для определения количества комбинаций будет выглядеть следующим образом: nx

Из формулы следует, что чем длиннее пароль и чем больше различных символов в нём используется, тем больше времени у злоумышленников уйдет на взлом аккаунта. При условии использования как больших, так и маленьких букв в пароле, а также цифр и специальных символов, количество возможных вариантов составит число с 15 нулями. Именно поэтому следует использовать сложные пароли, на которые злоумышленники, скорее всего, не станут тратить время.

Метод логического угадывания заключается в том, что злоумышленники стараются угадать пароль, используя персональную информацию, размещённую пользователем в социальной сети. Это могут быть имя и фамилия владельца аккаунта, кличка домашнего животного, номер телефона или другие личные данные. При использовании метода логического угадывания количество возможных комбинаций пароля существенно сужается, а, следовательно, времени на взлом аккаунта потребуется значительно меньше. Для того чтобы не обеспечивать злоумышленникам возможность доступа к личному аккаунту, не следует размещать личную информацию на страничке в социальной сети.

Разбор заданий тренировочного модуля.

  1. Тренировочное задание 1 (единичный выбор)

На приведённой схеме укажите недостающий аспект безопасности.

Объяснение:

Для ответа на поставленный вопрос вспомним определение информационной безопасности.

Информационная безопасность – процесс соблюдения (сохранения) трёх аспектов (атрибутов) безопасности: доступности, целостности и конфиденциальности информации.

Учитывая, что на схеме указаны: доступность и конфиденциальность, ответом на поставленный вопрос будет целостность.

Ответ: целостность.

2. Тренировочное задание 4 (Добавление подписей к изображениям).

Среди предложенных изображений выберите антивирусные программы и добавьте к ним соответствующие подписи.

Объяснение:

Классифицируем предложенные программы по их назначению, выбирая среди них антивирусное программное обеспечение.

На рисунке представлен логотип векторного редактора Inkscape, медиаплеера VLC, архиватора 7ZIP. Антивирусные программы, предложенные в задании – это Dr. Web, Аvast, Касперский антивирус.

Ответ:


Последнее изменение: Понедельник, 19 Декабрь 2022, 19:47