- •1. Информационные ресурсы
- •Состав национальных информационных ресурсов
- •Рынок информационных ресурсов
- •2. Информационное общество
- •Тенденции в развитии информационного общества
- •3. Информационное право
- •4. Доктрина информационной безопасности рф
- •5. Информационная безопасность. Основные понятия
- •6. Распространенные атаки
- •1. Перехват данных
- •3. Переполнение буфера
- •4. Подбор пароля
- •5. Внедрение исполняемых фрагментов
- •6. Межсайтовые сценарии
- •7. Социальная инженерия (фишинг)
- •7. Межсетевые экраны
- •8. Нежелательная почтовая корреспонденция
- •9. Вредоносный программный код
- •1. Вирусы.
- •2. Сетевые “черви”.
- •3. Программы сбора данных, программы рекламных рассылок и демонстрации рекламы.
- •10. Средства борьбы с вредоносным программным кодом
- •11. Регламентация доступа к данным
- •12. Шифры
- •13. Сертификаты и доверие
- •14. Резервирование
- •Методические рекомендации
Методические рекомендации
Тема социальной информатики все в большей степени проникает в содержание школьного курса “Информатика и ИКТ”. Актуальность этой темы связана с процессом информатизации всех сторон современной жизни, с влиянием этого процесса на общественную и личную жизнь людей.
В разделе целей изучения информатики в образовательном стандарте как для основной школы, так и для полной средней школы отмечается воспитательная составляющая, которая заключается в формировании ответственного отношения учащихся к информации с учетом правовых и этических норм информационной деятельности. С этим связана необходимость формирования базовых знаний по вопросам информационного права, законодательства в области информационной деятельности.
Тематика информационного общества, национальных информационных ресурсов связывает информатику с другими школьными дисциплинами: обществознанием, экономикой, способствуя, таким образом, системности знаний учащихся.
Существующий стандарт обучения по информатике не содержит отдельного раздела, посвященного информационной безопасности. Некоторые вопросы рассматриваются в курсе основной школы: создание резервных копий, краткие сведения о вирусах (другие виды вредоносного кода в стандарте не упоминаются), о применении антивирусных программ и их обновлении.
С ростом значимости мер информационной безопасности при работе в телекоммуникационных сетях представляется целесообразным в старшей школе изучить практические вопросы применения персональных межсетевых экранов, средств борьбы с рекламными программами и программами сбора информации. Одной из возможных форм организации такого углубленного изучения является элективный курс, посвященный вопросам информационной безопасности.
![]()
1MSBlast (Nimda). Одна из самых серьезных эпидемий 2005 года, по исходному замыслу предназначенная для организации распределенной атаки на сайт фирмы Microsoft.
2Например, при открытии архивного файла размером в несколько сотен мегабайт.
3В современных антивирусах этот поиск довольно сложен, поскольку вирусы часто маскируют свой программный код.
4Далеко не всегда учетные записи создаются именно для пользователей-людей. Учетной записью может пользоваться сама ОС или отдельная программа, выполняющая специфические задачи. В этом случае имя может быть любым.
5Обычно пишут “данным”, но на самом деле в случае регламентации доступа речь идет именно о действиях. Сами данные защищают (шифруют) отдельно и далеко не всегда это необходимо.
6Большинство банковских карт — магнитные или смарт-карты.
7Несмотря на очевидность этого требования, оно часто нарушается: пароль часто записывают на “липучку” или выкрикивают через все рабочее помещение коллеге в присутствии посетителей; в таких случаях не стоит удивляться возможным последствиям.
8Платежи, банковские операции с пластиковыми картами, сотовая связь, доступ к сетям, работа с интернет-магазинами, хранение учетных и системных данных на ПК — вот только несколько применений.
9Чаще всего это означает, что исходное преобразование в нескольких разных случаях приводит к одному результату. Необходимое условие также состоит в том, что алгоритм обратного преобразования если и существует, то требует непомерно большого количества вычислений.
10Наиболее популярный стандарт сертификатов — X.509.
11Между прочим — в случае действительно критически важных и ценных данных копию рекомендуют хранить в другом здании, отделенном от основного водными преградами. Хотя такая копия обновляется редко.
