Открыть главное меню

Saratov FIO Wiki β

Портфолио проекта: Защита информации

Содержание

Автор проекта

Название проекта

 
Кто защитит информацию?


Защита информации

Краткая аннотация проекта

Данный проект предполагает работу учащихся по изучению способов защиты компьютера от вирусов и защиты информации от нелегального копирования.

Направляющие вопросы

Основополагающий вопрос: Является ли лучшим способом защиты - нападение?

Проблемный вопрос: Как исторически сложились способы защиты? Можно ли и как защитить информацию?

Вопросы по содержанию: Какие антивирусные программы вы знаете? Как защитить программы от нелегального копирования? Как защитить данные на дисках? Как предотвратить несанкционированный доступ к компьютеру? Как производится защита информации в сети Интернет?

План проекта

Публикация учителя

Презентация учителя для выявления представлений и интересов учащихся

Пример ученической работы

Отчет группы практиков.

Вступление: 1 этап. Цель работы: выявить способы нарушения защиты информации и найти способы защиты информации на различных носителях и в различных средах. 2 этап. Виды работ для достижения цели: 1) работа с учебником; 2) работа в сети Интернет, 3) создание статьи с добытой информацией; 4) создание презентации с основными моментами исследований; 5) обсуждение в группах; 6) выступление на конференции с презентацией.

3 этап. Статья "Защита информации". Можно организовать защиту доступа к компьютеру, защиту данных на дисках, защиту данных в Интернет, защиту программ от нелегального копирования. Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере используются пароли. Компьютер разрешает доступ только тем пользователям , которые зарегистрированы и ввели правильный пароль. Каждому определенному пользователю может быть разрешен доступ только к определенным информациооным ресурсам. При этом может производится регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows, однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля.Вход по паролю может быть установлен в программе BIOS Setap, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того возникнут серьезные проблемы доступа к данным, если пользователь забудет пароль.

В настоящее время для защиты от несанкционированного доступа к информации все чаще используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлимыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза (как например, в фильме "Каменская").

Каждый диск, папка, файл личного персонального компьютера, а также компьютера, подключенные к локальной сети могут быть защищены от несанкционированного доступа. Для них могут быть установлены определенные права доступа: только для чтения, полный,по паролю, причем прав могут быть различны для различных пользователей.

Для обеспечения большей надежностихранения данных на жестких дисках используются RAID массивы (Redantant Arrays of Independent Disks - избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. при записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Программное обеспечение компьютера распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ. Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который обычно присоединяется к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппартный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита информации в Интернете. Если компьютер подключен к Интернету, то любой пользователь, подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с интернетом и одновременно служит сервером локальной сети, то, то возможно несанкционированное проникновение из Интернета в локальную сеть. Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными:загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере; некоторые Web-сервисы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера; с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера. Для того, чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом Интранетом с помощью брандмауэра (firewall- межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкцианированный доступ из Интернета в локальную сеть.

Выводы: В ходе проведенных исследований мы узнали способы защиты информации: 1) защиты информации на дисках; 2) Защиты программ от нелегального копирования; 3)защиты информации в сети. В ходе работы мы научились искать нужную информацию в сети интернет, научились общаться в парах и группах на конференциях, ответили на вопросы тестов.

Описание процедур оценивания

Дидактические материалы

Другие документы