Безопасность информационной сети

Информационная безопасность в корпоративных сетях

Безопасность информационной сети

УДК: 004.056.53

Карасёв П. А.

обучающийся III курса направления подготовки 38.03.02 «Менеджмент» Крымский федеральный университет им. В. И. Вернадского

Научный руководитель: Столяренко А. В.

к.э.н., доцент

кафедры менеджмента и туристского бизнеса Крымского федерального университета им. В. И. Вернадского

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОРПОРАТИВНЫХ СЕТЯХ

Статья посвящена актуальной на сегодняшний день проблеме информационной безопасности в корпоративных сетях. В данной статье рассмотрены проблемы защиты конфиденциальной информации в Российской Федерации и способы её сохранения в рамках корпоративных сетей организации.

Обратите внимание

Были изучены причины нарушения безопасности в корпоративной среде и актуальные способы их устранения и усложнения получения доступа к конфиденциальной информации организации, такие как: институциональные методы, антивирусное программное обеспечение (ПО), межсетевые экраны, системы обнаружения атак и VPN.

Выявлены основные вирусные угрозы, имеющие наибольшую степень влияния на работу корпоративных сетей и несущие потенциальную угрозу потере или копировании конфиденциальных корпоративных данных или влияние вредоносного программного обеспечения на человеческий ресурс организации с целью манипуляции или хэдхантинга (headhanting).

Так же были предложена к рассмотрению альтернативная методика борьбы с угрозами, которая представлена технологией, используемой в сфере медиа контента — DENUVO.

Ключевые слова: корпоративные сети, безопасность информации, технология.

Цель — рассмотрение эффективных методов защиты информации в рамках корпоративных сетей.

С каждым годом информационные технологии продолжают стремительно развиваться, тем самым создавая новые способы воздействия на информацию.

Развитие информационных технологий дает возможность предприятиям оптимизировать собственную работу за счет цифровых копий данных, которые имеют свой ряд преимуществ перед физическим носителем: быстрый доступ, долгосрочное хранение без износа конечного информационного источника, сохранение физического пространства и т. д. Но помимо положительных моментов присутствует и отрицательный вектор при применении информационных систем: сложность обеспечения безопасности информации, обслуживание информационных носителей, резервное копирование данных и наем специалистов в области обслуживания и безопасности цифровой информации, покупка или разработка специфического программного обеспечения.

Для осуществления эффективного менеджмента в современных реалиях, защита информации, является обязательным условием, так как необходима на всех этапах развития организации. В данном случае мы рассмотрим непосредственно корпоративные сети.

Именно они чаще остальных подвергаются угрозам, так как через них идет поток информации характеризующий деятельность организации.

Остановка данного потока информации парализует всю деятельность организации, что становится причиной серьезных материальных убытков и потерей имиджа.

Важно

Современная информационная безопасность компании базируется на концепции комплексной защиты информации, подразумевающей одновременное использование многих

взаимосвязанных программно-аппаратных решений и мер социального характера, которые поддерживают и дополняют друг друга. Стоит отметить, что помимо традиционных методов защиты, на общем рынке безопасности информации, имеются методы, применяемые в других сферах деятельности, которые могут быть не хуже или лучше, чем те, что уже есть на рынке.

Правильное применение данных технологий обеспечит максимально возможную защиту информации в корпоративных сетях любой организации. Таким образом, всё выше описанное подтверждает, то, что информационная безопасть требует особого внимания.

Это ядро, которое обеспечивает корректую деятельность всего предприятия и принебрежения ей ведет к негативным финансовым и имеджевым последствиям.

Специалисты отмечают, что главной угрозой для информационных технологий — инфраструктуры являются вирус (троянское ПО, черви), но не стоит забывать, что существенный вред несут и шпионское ПО, спам, фишинг-атаки (вид интернет мошенничества, целью которого является получение доступа к конфиденциальной информации), социальный инжиниринг.

По данным АО «Лаборатория Касперского» — международной компании занимающейся разработкой решений для обеспечения информационных технологий — безопасности, мы выводим следующие показатели активных вирусных атак в РФ за последний месяц.

Угрозы безопасности локальных вычислительных сетей, являются серьезной проблемой для предприятня, так как это значит, что злоумышленик проник на территорию организации или же завербовал одного из сотрудников.

Доступ получает от одного из компьютеров предприятия, тоесть имеет прямое подключение к локальной компьютерной системе компании изнутри, что может привести к массовым сбоям, утечке информации и полной её утере. Ниже приведен график подобных угроз за последний месяц в Российской Федерации (РФ) (рисунке 1).

3 500000 3000000 2 500000 2000000 1500000 1000000

9. Jan 16. Jan 23. Jar 30. Jan 6. Feb

Рисунок 1. — Показатель активных локальных угроз в Российской Федерации за

месяц

Совет

Веб угрозы — это один из самых распространённых типов атак. Её суть заключается в использовании вредоносных URL- адресов для внедрения вредоносных программ. Так же используют Вредоносные сценарии взламывая легальные сайты. Ниже приведен график активности таких угроз за месяц (рисунке 2).

Далее рассмотрим спам-атаки. Такого рода угрозы — это массовая рассылка сообщений, обычно коммерческого или рекламного характера, часто содержащая вирусные файлы. В корпоративной среде так же может стать предметом угрозы хэдхантинга (headhanting). Активность спам атак за месяц можно отследить по графику предоставленному «Лабораторией Касперского» (рисунок 3).

9. Jar 16. Jan 23. Jan 30. Jan 6. Feb

Рисунок 2. — Показатель активных веб угроз в Российской Федерации за месяц

16 .1*1 23. ]аг ЗСМап

Рисунок 3 — Показатель спам атак в Российской Федерации за месяц

Сетевые атаки — это как правило, удаленное воздействие на компьютер с использованием программных методов.

Целью подобных атак является нарушение конфиденциальности данных: кража информации, доступ к чужому компьютеру, изменение файлов.

Такие атаки весьма сложны и потому их наименьшее количество, но ущерб от них колоссален. На графике ниже приведена активность сетевых атак за месяц в РФ (рисунок 4).

9. Jan 1 6. Jan 23. |ап 30. Jan 6. Feb

Рисунок 4. — Показатель сетевых атак в Российской Федерации за месяц [5]

Таким образом исходя из данных с графиков, можно сделать общую сводку информации и выразить в процентах (таблица 1).

Таблица 1. — Общая сводка угроз в Российской Федерации в процентах за месяц

Российская Федерация

Угроза Процент

Локальная 28.7%

Веб 17.5%

Спам 3.4%

Сетевая 2.4%

Помимо внешних угроз, нарушить безопасность могут и сотрудники организации.

Реализация вредоносных алгоритмов может привести к остановке системы, её сбоям, утере данных и подмене или утечке информации.

Таким образом, главными задачами систем информационной безопасности являются:

— возможность оперативного получения информационных услуг и обеспечение доступности данных для авторизованных пользователей;

— гарантия целостности информации — её актуальности и защищенности от несанкционированного изменения или уничтожения;

— обеспечение конфиденциальности данных.

Для решения представленных выше целей применяются такие методы защиты информации как: создание межсетевых экранов, криптография, аутентификация, регистрация, протоколирование и управление доступом.

Стоит отметить, что информационная безопасность также обеспечивается и государством, что отражается в требованиях нормативно-правовых актов, таких как:

1. Гражданский кодекс РФ.

2. Федеральный закон от 06.04.2011 г. № 63-ФЗ «Об электронной подписке».

Безопасность в интернете — информационная безопасность в сети интернет

Безопасность информационной сети

Безопасность в интернете – самая существенная проблема современности, с массовым наплывом пользователей интернет превратился в источник не только полезной и ценной информации, но и повышенной опасности. Не стоит уповать только на антивирусы, необходимо и самому соблюдать правила, которые помогут обезопасить не только себя, но и своих друзей.

Правила безопасности в сети интернет

Информационная безопасность в сети интернет становится темой уроков в школах. Вирус легко подхватить со спамом, даже на проверенных сайтах, поэтому опытные юзеры рекомендуют установить надежный файрволл и антивирусное программное обеспечение, с автоматическим обновлением. Существует несколько правил:

  • Удалять неизвестные письма и файлы от неизвестных адресатов.
  • Не читая, бросать в спам предложения легкого заработка.
  • Никому не показывать свои пароли.
  • Не пользоваться подозрительными ссылками.
  • Работать с платежными системами через приложения.
  • Отслеживать интернет-траффик, если он вдруг сильно возрос, возможна вирусная атака.
  • Безопасность в зоне взрывных работ

    Безопасность в социальных сетях

    Небрежность к вопросу «безопасность в интернете» может создать немало проблем. Одним из основных источников опасности являются социальные сети, поэтому рекомендуется соблюдать меры безопасности в сети интернет и никогда не сообщать:

  • Дату дня рождения свою или членов семьи.
  • Семейное положение. Особенно это касается женщин, которые легко могут стать жертвами аферистов.
  • Место жительства или данные об отъезде. Многие люди, уезжая на отдых, сообщают об этом в социальных сетях друзьям и знакомым. Безопаснее позвонить, поскольку эта информация может послужить наводкой для воров.
  • Личную информацию о себе или сплетни о сотрудниках, с упоминанием имен или фамилий.
  • Подробные данные о детях, с упоминанием имени и даты рождения. Этой информацией могут воспользоваться мошенники.
  • Безопасность платежей в интернете

    В наше время большинство финансовых операций проводится через интернет, кабинеты онлайн удобны, но тоже требуют учитывать меры безопасности в сети интернет:

    • никогда не сообщать данные карты;
    • завести вторую карту для выплат, если работодатели окажутся мошенниками, то потери будут минимальными.
    • игнорировать запросы банков о проверке пароля, они их не рассылают.

    Людям, которые ведут торговлю через интернет, стоит обратить внимание на такие аспекты:

  • Рассчитываться за покупки лучше дебетовой картой, а не кредитной.
  • Установить на основной карте лимит доступных денег или пополнять счет перед покупками.
  • Позаботиться об СМС-информировании, это поможет вовремя заблокировать доступ к карте.
  • Пользоваться проверенными сервисами.
  • Отказываться от автоплатежей, они могут «посадить» пользователя на обременительные выплаты.
  • Безопасность интернет банкинга поможет обеспечить:

    • SSL-шифрование данных, передаваемых от компьютера пользователя в систему банка и назад;
    • полученные в банках одноразовые пароли;
    • разовые СМС-пароли;
    • электронная цифровая подпись;
    • внешний электронный ключ;

    Безопасность покупок в интернете

    Покупки в интернет-магазинах очень удобны, но повышается риск потерять деньги на махинациях аферистов. Специалисты разработали для покупок такие меры безопасности в интернете:

  • Приобретать товары в крупных маркетах.
  • Проверять, соответствует ли информация на сайте онлайн-магазина действительности, должен быть указан адрес и телефон для контактов.
  • Уточнять, как давно на рынке интернет-услуг работает торговая точка через дату регистрации домена. Если магазин открылся недавно, лучше не рисковать, сайты-однодневки часто используют мошенники.
  • Использовать защищенное соединение.
  • Заранее ознакомиться с отзывами об интернет-магазине или товаре на форумах.
  • Чтобы безопасность в сети интернет была надежной, необходимо придерживаться нескольких правил:

  • Отслеживать адреса ссылок. Если предлагается посетить по переходу другой сайт, лучше не проверять, куда этот «клубочек» приведет.
  • Защита информации в информационных системах и компьютерных сетях

    Безопасность информационной сети

    Аннотация: В лекции рассказывается о методологии обеспечения безопасности систем и сетей предприятия.

    Существование и развитие информационного общества на современном этапе невозможно без использования информационных сетей, глобальных компьютерных сетей и сетей связи — радио, телевидения, фиксированных и мобильных телефонных сетей, Internet и т.д.

    В связи с этим обеспечение доверия и безопасности невозможно без предъявления к этим сетям не только требований по обеспечению надёжности передачи данных, стабильности работы, качества и масштабов охвата, но и по обеспечению информационной безопасности.

    Информационная безопасность сетей представляет собой «состояние защищённости сбалансированных интересов производителей информационно-коммуникационных технологий и конкретно сетей, потребителей, операторов и органов государственной власти в информационной сфере.

    Обратите внимание

    В свою очередь информационная сфера представляет собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования отношений, возникающих при использовании сетей связи» [материалы Международного конгресса «Доверие и безопасность в информационном обществе», 21 апреля 2003 г., http://www.rans.ru/arrangements/int_cong_doc.doc].

    Благодаря своей открытости и общедоступности компьютерные сети и сети связи общего пользования являются удобным средством для обеспечения взаимодействия граждан, бизнеса и органов государственной власти. Однако чем более открыты сети, тем более они уязвимы. Можно выделить ряд особенностей, которые делают сети уязвимыми, а нарушителей — практически неуловимыми:

    • возможность действия нарушителей на расстоянии в сочетании с возможностью сокрытия своих истинных персональных данных (указанная особенность характерна, в частности, для сети Internet, радиосетей, сетей кабельного телевидения, незаконного использования ресурсов телефонных сетей);
    • возможность пропаганды и распространения средств нарушения сетевой безопасности (например, распространение в Internet программных средств, позволяющих реализовывать несанкционированный доступ к информационным ресурсам, нарушать авторские права и т.д.);
    • возможность многократного повторения атакующих сеть воздействий (например, генерация в Internet или телефонных сетях потоков вызовов, приводящих к нарушению функционирования узлов сети).

    Большинство владельцев и операторов принимают необходимые меры по обеспечению информационной безопасности своих сетей. В то же время, для современного состояния информационной безопасности сетей характерны следующие причины, приводящие к крупным проблемам, требующим скорейшего решения:

    • использование несогласованных методов обеспечения информационной безопасности для разных компонентов сети, включая телекоммуникационные протоколы, информационные ресурсы и приложения;
    • широкое использование технических средств импортного производства, потенциально имеющих не декларированные возможности («закладки»);
    • отсутствие комплексных решений по обеспечению информационной безопасности при интеграции и взаимодействии сетей;
    • недостаточная проработка методологии документирования функционирования сетей, необходимого для создания доказательной базы правонарушений;
    • широко распространённое отношение к обеспечению информационной безопасности как к товару или услуге, которые можно купить, а не как к процессу, который нужно не только создать, но который нужно внедрить в постоянное использование и которым необходимо постоянно управлять.

    Наиболее часто встречающиеся дефекты защиты, отмеченные компаниями, работающими в области электронного бизнеса и защиты информации:

    • общие проблемы в брандмауэрах, операционных системах, сетях и стандартных приложениях;
    • неопознанные машины или приложения в сети;
    • использование старых версий программного обеспечения на машинах сети;
    • неполная информация обо всех точках входа в сеть из внешней среды;
    • неполное изъятие прав доступа при увольнении сотрудников, наличие идентификаторов пользователей, используемых по умолчанию, неверно обслуживаемые права доступа;
    • неоправданно открытые порты в брандмауэрах;
    • необоснованный общий доступ к файловым системам;
    • недостаточные требования к идентификации пользователя, собирающегося изменить регистрационные записи пользователей;
    • присутствие ненужных сервисов или приложений на машинах, требующих высокой степени защиты;
    • использование слабозащищенных установочных параметров, присваиваемых по умолчанию при инсталляции приложений, ввиду чего становятся известны идентификаторы и пароли пользователей, установленные по умолчанию;
    • отсутствие защиты от взаимодействия внутреннего и внешнего трафика сети;
    • отсутствие проверок после внесения изменений в среду (например, после инсталляции новых приложений или машин);
    • отсутствие контроля вносимых изменений;
    • отсутствие информации о внутренних угрозах безопасности;
    • отсутствие информации о слабых местах различных методик аутентификации при организации мощной защиты.

    Любая успешная атака нарушителя, направленная на реализацию угрозы информационной безопасности сети, опирается на полученные нарушителем знания об особенностях её построения и слабых местах. Причинами появления уязвимостей в сетях могут быть:

    • уязвимые зоны в поставляемом программном продукте;
    • нарушение технологий передачи информации и управления;
    • внедрение компонентов и программ, реализующих не декларированные функции и нарушающих нормальное функционирование сетей;
    • невыполнение реализованными механизмами защиты сети заданных требований к процессу обеспечения информационной безопасности или предъявление непродуманного набора требований;
    • использование не сертифицированных в соответствии с требованиями безопасности отечественных и зарубежных информационных технологий, средств информатизации и связи, а также средств защиты информации и контроля их эффективности.

    Постоянный аудит сетей связи с целью выявления уязвимостей и возможных угроз обеспечивает определение «слабого звена», а уровень защищённости «слабого звена» определяет, в конечном счёте, уровень информационной безопасности сети в целом.

    Принципиальным является рассмотрение воздействий нарушителей или атак как неизбежного фактора функционирования сетей и систем связи. Это обстоятельство является обратной стороной информатизации экономики и бизнеса.

    В этих условиях обеспечение информационной безопасности сетей становится триединой задачей, включающей мониторинг функционирования, обнаружение атак и принятие адекватных мер противодействия.

    Адекватные меры противодействия могут носить технический характер и предусматривать реконфигурацию информационной области сети. Они могут быть также организационными и предусматривать обращение операторов сетей связи к силовым структурам с предоставлением необходимой информации для выявления и привлечения к ответственности нарушителей.

    Обеспечение информационной безопасности сетей, систем и средств связи означает создание процесса, которым необходимо постоянно управлять и который является неотъемлемой составной частью процесса функционирования компьютерных вычислительных устройств и сетей.

    Построив модель функционирования сети, включающую процесс управления обеспечением информационной безопасности, необходимо далее определить стандарты информационной безопасности, поддерживающие эту модель.

    Вещества и рецептуры для специальной обработки

    Значение исследований процессов стандартизации и совершенствования нормативно-правовой базы будут постоянно возрастать.

    Вопросы информационной безопасности, защиты информации и данных неразрывно связаны с безопасностью программно-аппаратных комплексов и сетевых устройств, образующих информационные системы и сети различного назначения. Такие системы должны отвечать серьёзным требованиям по обеспечению надёжности сбора, обработки, архивирования и передачи данных по открытым и закрытым сетям и обеспечению их максимальной защиты.

    Важно

    В отличие от локальных корпоративных сетей, подключенных к Internet, где обычные средства безопасности в большой степени решают проблемы защиты внутренних сегментов сети от несанкционированного доступа, распределенные корпоративные информационные системы, системы электронной коммерции и предоставления услуг пользователям Internet предъявляют повышенные требования в плане обеспечения информационной безопасности.

    Межсетевые экраны, системы обнаружения атак, сканеры для выявления уязвимостей в узлах сети, операционных систем и СУБД, фильтры пакетов данных на маршрутизаторах — достаточно ли всего этого мощного арсенала (так называемого «жёсткого периметра») для обеспечения безопасности критически важных информационных систем, работающих в Internet и Intranet? Практика и накопленный к настоящему времени опыт показывают — чаще всего нет!

    В «Оранжевой книге» надежная и защищённая информационная система определяется как «система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную достоверную обработку информации разной степени секретности различными пользователями или группами пользователей без нарушения прав доступа, целостности и конфиденциальности данных и информации, и поддерживающая свою работоспособность в условиях воздействия на неё совокупности внешних и внутренних угроз» [Department of Defense Trusted Computer System Evaliation Criteria (TCSEC). USA DoD 5200.28-STD, 1993] .

    Это качественное определение содержит необходимое и достаточное условие безопасности.

    При этом не обуславливается, какие механизмы и каким образом реализуют безопасность — практическая реализация зависит от многих факторов: вида и размера бизнеса, предметной области деятельности компании, типа информационной системы, степени её распределённости и сложности, топологии сетей, используемого программного обеспечения и т.д.

    Концепция «Защищенные информационные системы» включает ряд законодательных инициатив, научных, технических и технологических решений, готовность государственных организаций и компаний использовать их для того, чтобы люди, используя устройства на базе компьютеров и программного обеспечения, чувствовали себя так же комфортно и безопасно. В общем случае можно говорить о степени доверия, или надежности систем, оцениваемых по двум основным критериям: наличие и полнота политики безопасности и гарантированность безопасности.

    Наличие и полнота политики безопасности — набор внешних и корпоративных стандартов, правил и норм поведения, отвечающих законодательным актам страны и определяющих, как организация собирает, обрабатывает, распространяет и защищает информацию. В частности, стандарты и правила определяют, в каких случаях и каким образом пользователь имеет право оперировать с определенными наборами данных.

    В политике безопасности сформулированы права и ответственности пользователей и персонала. В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Чем больше информационная система и чем больше она имеет «входов» и «выходов» (распределённая система), тем «строже», детализированнее и многообразнее должна быть политика безопасности.

    Совет

    Гарантированность безопасности — мера доверия, которая может быть оказана архитектуре, инфраструктуре, программно-аппаратной реализации системы и методам управления её конфигурацией и целостностью.

    Гарантированность может проистекать как из тестирования и верификации, так и из проверки (системной или эксплуатационной) общего замысла и исполнения системы в целом и ее компонентов. Гарантированность показывает, насколько корректны механизмы, отвечающие за проведение в жизнь политики безопасности.

    Гарантированность является пассивным, но очень важным компонентом защиты, реализованным качеством разработки, внедрения, эксплуатации и сопровождения информационной системы и заложенных принципов безопасности.

    Концепция гарантированности является центральной при оценке степени, с которой информационную систему можно считать надежной.

    Надежность определяется всей совокупностью защитных механизмов системы в целом и надежностью вычислительной базы (ядра системы), отвечающих за проведение в жизнь политики безопасности.

    Надежность вычислительной базы определяется ее реализацией и корректностью исходных данных, вводимых административным и операционным персоналом. Оценка уровня защищенности ИТ/ИС обычно производится по трём базовым группам критериев (табл. 1).

    Таблица 1. Трёхуровневая модель параметров оценки защищенности ИС

    Система целейСредстваИсполнение

    Общая цель

    • Защищенные информационные системы

    Цели

    • Безопасность
    • Безотказность
    • Надежность
    • Деловое взаимодействие

    Обеспечение

    • Защищенность
    • Конфиденциальность
    • Целостность
    • Готовность к работе
    • Точность
    • Управляемость
    • Безотказность
    • Прозрачность
    • Удобство пользования

    Подтверждение доверия

    • Внутренняя оценка
    • Аккредитация
    • Внешний аудит

    Установки

    • Законы, нормы
    • Характер ведения бизнеса
    • Контракты, обязательства
    • Внутренние принципы
    • Международные, отраслевые, и внутренние стандарты

    Реализация

    • Методы взаимодействия с внешней и внутренней средой
    • Методы работ
    • Анализ рисков
    • Методы разработки, внедрения, эксплуатации и сопровождения
    • Обучение персонала

    Основное назначение надежной вычислительной базы — выполнять функции монитора обращений и действий, то есть контролировать допустимость выполнения пользователями определенных операций над объектами.

    Монитор проверяет каждое обращение к программам или данным на предмет их согласованности со списком допустимых действий. Таким образом, важным средством обеспечения безопасности является механизм подотчетности или протоколирования.

    Надежная система должна фиксировать все события, касающиеся безопасности, а ведение протоколов дополняется аудитом — анализом регистрационной информации.

    Эти общие положения являются основой для проектирования и реализации безопасности открытых информационных систем [Зегжда Д.П., Ивашко А.М., 2000].

    Информационная безопасность в сети Интернет

    Безопасность информационной сети

    Областное бюджетное профессиональное образовательное учреждение

    «Курский электромеханический техникум»

    (ОБПОУ «КЭМТ»)

    Информационная безопасность в сети Интернет

    Методическая разработка открытого урока

    по учебному предмету ОВПб.01 Информатика

    для специальности 13.02.11 Техническая эксплуатация и обслуживание

    электрического и электромеханического оборудования (по отраслям)

    Разработчик: Калуга Юлия Вячеславовна,

    преподаватель ОБПОУ «КЭМТ»

    2016 г.

    РАССМОТРЕНАна заседании предметной (цикловой) комиссии преподавателей физико-математическихдисциплинПротокол №___ от______20____г.Председатель ПЦК_______________ Н.В.Николаенко«____» __________ 20____г.
    Заведующая отделением________________________Т.А.Гнедышева«____» __________ 20____г.

    Данная методическая разработка рекомендована для практического применения (проведения открытого урока) в рамках календаря образовательных событий

    Информационная безопасность в сети Интернет

    Методическая разработка открытого урока

    по учебному предмету ОВПб.01 Информатика

    для специальности 13.02.11 Техническая эксплуатация и обслуживание

    электрического и электромеханического оборудования (по отраслям)

    в рамках календаря образовательных событий

    Разработчик ______________ Калуга Юлия Вячеславовна,

    преподаватель высшей квалификационной категории

    ОБПОУ «КЭМТ»

    Рецензенты:

    1. Махова Лилия Анатольевна, преподаватель высшей категории ОБПОУ «Курский монтажный техникум»

    2. Гренадер Н.Н., преподаватель ОБПОУ «Курский электромеханический техникум»

    деятельностная карта учебного занятия

    план урока

    Специальность: 13.02.11 Техническая эксплуатация и обслуживание электрического и электромеханического оборудования (по отраслям)

    Учебная группа: ЭМ-11

    Учебный предмет: ОВПб.01 Информатика

    Тема учебного занятия: Информационная безопасность в сети Интернет

    Тип урока: урок «открытия» нового знания

    Вид урока: проблемная лекция

    Место проведения: учебный кабинет «Информатика»

    Средства обучения:

    • мультимедийный проектор и интерактивная доска, персональный компьютер;
    • информационно-коммуникационные:
    • компьютерная мультимедийная презентация к уроку;
    • видеофрагмент «Десять правил безопасности в сети Интернет» [Электронный ресурс] URL:http://единыйурок.рф.
    • шаблоны опорного конспекта – 25 шт.
    • шаблон схемы «фишбоун» – 1 шт.
    • памятки – 25 шт.
    • листы А4 двух цветов для заполнения схемы «фишбоун».

    Цели урока:

    деятельностная: создание условий для усвоения и закрепления правил поведения в сети Интернет, развитие умений проводить наблюдения, планировать и выдвигать гипотезы, применять полученные знания для безопасной работы сети Интернет;

    содержательная: углубление понимания значения категорий «Интернет», «угрозы сети Интернет», усвоение приемов безопасности при работе в сети Интернет;

    воспитательная: воспитание устойчивого интереса к изучению информатики, культуры общения;

    методическая цель: применение элементов технологии проблемного обучения и элементов технологии критического мышления при изучении правил информационной безопасности в сети Интернет.

    Задачи урока:

    учебно-практические:

    • совершенствовать умения и навыки самостоятельной деятельности, работы в группах;
    • совершенствовать умения ясно, логично и точно излагать свою точку зрения;
    • развивать критическое мышление через проблемные ситуации, создание схемы «фишбоун»;
    • совершенствовать речевые умения — комментировать, анализировать проблемные ситуации.
    Взаимодействие рф с международными организациями, осуществляющими гуманитарную деятельность

    учебно-познавательные:

    • расширить знания студентов об угрозах в сети Интернет и способах их распространения;
    • формировать навыки поведения в информационном обществе с целью обеспечения информационной безопасности в сети Интернет;
    • создавать условия для развития положительной мотивации к учению, стимулировать развитие творческих возможностей обучающихся;
    • развивать способность к самостоятельной информационно-познавательной деятельности;
    • создавать условия для применения полученных знаний;

    воспитательные:

    • содействовать воспитанию положительного отношения к знаниям и процессу обучения, уверенности в своих силах, аккуратности при выполнении записей;
    • способствовать осознанию практической ценности правил безопасности в сети Интернет.

    Образовательные технологии:

    • технология проблемного обучения;
    • здоровьесберегающие технологии;
    • информационно-коммуникационные технологии.

    Организационные формы образовательной деятельности: фронтальная, групповая.

    Методы обучения:

    • словесные: проблемная лекция; проблемное изложение, диалогический метод;
    • наглядные: компьютерная мультимедийная презентация;
    • практические: проблемный, частично-поисковый.

    Планируемые результаты:

    а) предметные:

    • усвоение навыков поведения в информационном обществе с целью обеспечения информационной безопасности;

    б) метапредметные:

    • умение ставить перед собой цель, видеть ожидаемый результат работы;
    • умение планировать свою деятельность;
    • умение рационально распределять рабочее время;
    • формулирование познавательной цели;
    • поиск и отбор необходимой информации;
    • структурирование полученной информации;
    • самостоятельное и групповое изучение материала, анализ, обобщение;
    • умение слышать, слушать и понимать собеседника;
    • умение планировать и согласованно выполнять совместную деятельность;
    • умение выражать свои мысли с достаточной полнотой и точностью;
    • умение взаимно контролировать действия друг друга, оказывать поддержку друг другу.

    в) личностные:

    • формирование ответственного отношения к учению, готовности и способности обучающихся к саморазвитию и самообразованию на основе мотивации к обучению и познанию;
    • осознание социальной, практической и личностной значимости учебного материала.

    Нормативный документ

    Федеральный государственный образовательного стандарт среднего общего образования (утв. приказом Министерства образования и науки Российской Федерации (Минобрнауки России) от 17 мая 2012 г. №413.). – М.: Министерство образования и науки РФ. – 2012.

    СПИСОК ЛИТЕРАТУРЫ

    Основная литература

    1. Гафнер В.В. Информационная безопасность: учеб. пособие. – Ростов н/Дону: Феникс, 2010. — 324 с.

    2. Мельников В.П. Информационная безопасность и защита информации: учеб. пособие для студентов высших учебных заведений.- М.: Издательский центр «Академия», 2008. – 336 с.

    Обратите внимание

    3. Рогозин В.В. Основы информационной безопасности: учеб. пособие. – М.: Юнита-Дана, 2016. – 287 с.

    Интернет-источники, электронные образовательные ресурсы

    1. Вопросы обеспечения информационной безопасности от компании Microsoft — [Электронный ресурс] URL: http://www.microsoft.com/rus/protect/default.mspx#.

    2. Вопросы безопасности — сайт от компании Semantec [Электронный ресурс] URL: http://www.symantec.com/ru/ru/norton/clubsymantec/library/article.jsp?aid=cs_teach_kids

    3. Интернет СМИ «Ваш личный Интернет» [Электронный ресурс] URL: http://content-filtering.ru

    4. Квест Сетевичок. Единый урок по безопасности в сети [Электронный ресурс] URL: http://kvestsetevichok.ru.

    5. Методические рекомендации к Единому уроку безопасности в сети Интернет [Электронный ресурс] URL: http://единыйурок.рф.

    6. Методические рекомендации по организации и проведению в общеобразовательных организациях Российской Федерации тематического урока, посвященного Интернет безопасности детей [Электронный ресурс] URL: http://единыйурок.рф.

    7. Специальный портал, созданный по вопросам безопасного использования сети Интернет. Безопасный Интернет [Электронный ресурс] http://www.saferinternet.ru/.

    Важно

    Портал Сети творческих учителей [Электронный ресурс] URL: http://www.it-n.ru/communities.aspx?cat_no=71586&tmpl=com.

    Дополнительная литература

    Солдатова Г.В., Интернет: возможности, компетенции, безопасность. Методическое пособие для работников системы общего образования Ч1: лекции, Ч2: практикум. М., 2013 – 302 с.

    Видеоресурсы

    Десять правил безопасности в сети Интернет [Электронный ресурс] URL: http://единыйурок.рф.

    Научно-методические ресурсы

  • Инновационные педагогические технологии: Учеб. пособ. / В.Н. Михилькевич, В.М. Нестеренко, П.Г. Кравцов; Самар. гос. ун-т. — Самара, 2001. – 89 с.

  • Коменский Я.А. Избранные педагогические сочинения: В 2-х т. Т. 2. – М.: Педагогика, 1982. – 576 с.

  • Кукушин B.C. Теория и методика обучения / B.C. Кукушин. – Ростов н/Д.: Феникс, 2005. – 474 с.

  • Кульневич С.В., Лакоценина Т.П. Современный урок. Часть III: Проблемные уроки. Научно-практич. пособие для учителей, методистов, руководителей учебных заведений, студентов и аспирантов пед. учеб. заведений, слушателей ИПК. – Ростов н/Д: Учитель, 2006. – 288 с.

  • Махмутов М.И. Проблемное обучение: Основныевопросы теории. – М.: Педагогика, 1975. – 368 с.

  • Михилькевич В.Н., Полушкина Л.И., Мегедь В.М. Справочник по педагогическим инновациям. – Самара, 1998. – 172 с. – С. 166-188

  • Оконь В.В. Основы проблемного обучения. – М, 1988. – 184 с.

  • ПРИЛОЖЕНИЯ

    Приложение 1

    Схема «фишбоун»

    Приложение 2

    Карточки с заданиями

    Ситуация 1. Вы получаете сообщение «Примите участие в конкурсе и выиграй планшет». Для этого Вас просят перейти по указанной ссылке и ввести личную информацию: фамилию, имя, номер телефона, адрес электронной почты, пароль, номер банковского карты. Ваши действия?

    Ситуация 2. Вы просматриваете сайты. Вдруг на экране появляется сообщение о том, что Ваш компьютер заражен 123 троянскими программами, вирусами, червями. На Вашем компьютере установлена защитная программа, и она никак не отреагировала на угрозы. Вам сообщают, что Вы можете загрузить новое бесплатное антивирусное ПО, которое поможет решить Вашу проблему. Что делать в такой ситуации?

    Ситуация 3. Ваш близкий друг просит Вас о помощи в социальной сети. Вы спрашиваете, как ему позвонить, но, естественно, его телефон украли. И он просит чтобы «положили деньги» на другой номер. Ваши действия?

    Приложение 3

    Памятка

    Правила поведения в сети Интернет

    Правило № 1. Защитите ваш компьютер с помощью антивирусных программ и программ безопасной работы в интернете.

    • Установите Антивирус.
    • Регулярно обновляйте сигнатуры угроз, входящие в состав программы.
    • Задайте рекомендуемые экспертами параметры защиты вашего компьютера. Постоянная защита начинает действовать сразу после включения компьютера и затрудняет вирусам проникновение на компьютер.
    • задайте рекомендуемые экспертами параметры для полной проверки компьютера и запланируйте ее выполнение не реже одного раза в неделю. Если вы не установили компонент Фаервол, рекомендуется сделать это, чтобы защитить компьютер при работе в интернете.

    Правило № 2. Будьте осторожны при записи новых данных на компьютер:

    • проверяйте на присутствие вирусов все съемные диски (дискеты, CD-диски, флеш-карты и пр.) перед их использованием.
    • осторожно обращайтесь с почтовыми сообщениями. Не запускайте никаких файлов, пришедших по почте, если вы не уверены, что они действительно должны были прийти к вам, даже если они отправлены вашими знакомыми.
    • внимательно относитесь к информации, получаемой из интернета. Если с какого-либо веб-сайта вам предлагается установить новую программу, обратите внимание на наличие у нее сертификата безопасности.
    • если вы копируете из интернета или локальной сети исполняемый файл, обязательно проверьте его с помощью Антивируса.
    • внимательно относитесь к выбору посещаемых вами Интернет-ресурсов. Некоторые из сайтов заражены опасными скрипт-вирусами или Интернет-червями.

    Правило № 3. С недоверием относитесь к вирусным мистификациям — программам-шуткам, письмам об угрозах заражения.

    Правило № 4  Регулярно устанавливайте обновления операционной системы Microsoft Windows.

    Правило №5 Покупайте дистрибутивные копии программного обеспечения у официальных продавцов.

    Правило 6. Будьте осторожны с электронной почтой

    • не стоит передавать какую-либо важную информацию через электронную почту.
    • Установите запрет открытия вложений электронной почты, поскольку многие вирусы содержатся во вложениях и начинают распространяться сразу после открытия вложения. Программы Microsoft Outlook и Windows Mail помогают блокировать потенциально опасные вложения.

    Правило 7 . Используйте сложные пароли.

    Как утверждает статистика, 80% всех паролей — это простые слова: имена, марки телефона или машины, имя кошки или собаки, а также пароли вроде 123. Такие пароли сильно облегчают работу взломщикам.

    В идеале пароли должны состоять минимум из семи, а лучше двенадцати символов. Время на подбор пароля из пяти символов — два-четыре часа, но чтобы взломать семисимвольный пароль, потребуется два-четыре года.

    Лучше использовать пароли, комбинирующие буквы разных регистров, цифры и разные значки.

    Правило 8. Не отправляйте SMS-сообщения.

    • сейчас очень популярны сайты, предлагающие доступ к чужим SMS и распечаткам звонков, также очень часто при скачивании файлов вам предлагают ввести свой номер, или внезапно появляется блокирующее окно, которое якобы можно убрать с помощью отправки SMS.
    • при отправке SMS, в лучшем случае, можно лишиться 300-600 рублей на счету телефона – если нужно будет отправить сообщение на короткий номер для оплаты, в худшем – на компьютере появится ужасный вирус.
    • поэтому никогда не отправляйте SMS-сообщения и не вводите свой номер телефона на сомнительных сайтах при регистрации.
    Автономная парожидкостная установка высокого давления

    Безопасность информации в интернете: пути решения главной проблемы мировой сети

    Безопасность информационной сети

    Мировая паутина вошла в жизнь человека как один из неотъемлемых элементов быта, без которого трудно себе представить современное общество.

     При этом уже с момента появления данного главного распространителя информации, на первое место выступила такая идея, как информационная безопасность в интернете, поскольку она необходима и отдельным пользователям, и крупным фирмам, связывающим свою деятельность с глобальной сетью.

    Какие опасности подстерегают на просторах всемирной сети?

    Обеспечение информационной безопасности требует от каждого человека внимательного отношения, так как даже сделки, касающиеся покупки бытовой техники либо мебели, постепенно переходят в сеть, а сохранение своих сбережений в сложной системе связано с большим объемом рисков.

    Безопасность в сети интернет необходима для организации конфиденциальности сделок и частной переписки, которая может быть перехвачена в случае некачественного контроля со стороны пользователя. Интернет служит для заключения сделок и покупок, а также для получения информации, поэтому среднестатистическому жителю обходиться без глобальной паутины трудно.

    На видео – конференция, посвященная информационной безопасности в интернете:

    В интернете кроются и отрицательные моменты, которые не дают возможности обеспечить качественную защиту личных данных:

    • Большинство информации в интернете предоставляется без цензуры с расчетом на широкую аудиторию;
    • Моментальное распространение вирусов через сеть;
    • Невозможность проследить исходящие данные с дальнейшей их корректировкой;
    • Официальная регистрация пользователей не является обязательной, что приводит к возможности скрыться после совершения мошенничества;
    • Преступления, совершенные в интернете, не всегда можно классифицировать, поэтому привлечь к ответственности за них достаточно сложно.

    Наличие всех этих факторов заставляет пользователей задумываться о самостоятельном решении проблем, а также применять программы, которые будут отвечать за безопасность информации.

    На видео – речь Путина В.В. об информационной безопасности в интернете:

    Самые распространенные проблемы и нарушения в глобальной сети

    Зачастую проблемы в сети могут быть связаны со следующими типами нарушений и преступлений:

    • Незаконным выкладыванием в сетях личной информации, данных банков, государственных структур и частных компаний;
    • Использованием телефона как средства для незаконного сбора и скачки данных;
    • Медленным и тщательным погружением вируса в локальную сеть с возможностью подстройки к основным программам устройства;
    • Хакерскими взломами и сбоями, осуществляемыми с целью нанесения вреда и отключения сервиса компании конкурента;
    • Вирусными атаками, приносящими вред не только компьютерам, но и сопровождаемым механизмам.

    Из всех стран бывшего социалистического блока чаще всего подвергается всем перечисленным угрозам Россия.

    Главная причина, почему информация больше пропадает или разглашается именно в этой стране, связана с малой долей применения специальных заоблачных программ, которые осуществляют тестирование компьютера еще на подступах к нему.

    Зачастую пользователи не задумываются о причиняемом вреде своему ПК онлайн-играми, считая их безобидными, раз они не установлены на компьютере. При этом большинство молодых людей не знают о применении облачных технологий, которые имеют большую степень развития в Европе.

    Информация, распространяемая по глобальной сети, может быть защищена в случае применения специальных программ и утилит, обеспечивающих контроль и блокировку от разного рода потенциальных угроз. Чаще всего используется такой софт, как:

    • Антивирусные программы;
    • Утилиты для блокирования червей;
    • Антиспамовые контроллеры;
    • Облачные сервисы;
    • Родительский контроль.

    Благодаря наличию на компьютере хотя бы антивирусного софта, можно быть уверенным, что основная информация в случае атаки сохранится. Постоянный мониторинг ситуации в рабочем режиме снижает производительность персонального компьютера, но при этом сдерживает прохождение через сеть ботов и червей.

    Использование антиспамовых блокирующих утилит

    В последние несколько лет усиление количества различного рода дополнений к уже существующим вирусным утилитам привело к разработке новых антиспамовых блокираторов, которые встраиваются в браузер и помогают осуществлять регулировку посещаемых сайтов, а также тщательный отбор возможных угроз со стороны.

    На картинке – логотипы самого известного блокирующего софта

    Антиспамовые блокировочные утилиты позволяют не только фильтровать рекламу, не давая возможности просмотреть ее, но также способны блокировать сайты, призывающие к разложению общества или к терроризму и экстремизму. В учебных заведениях применение глобальной сети в качестве одного из главных источников знаний приводит к возможности просмотра школьниками деструктивных видеороликов, поэтому в каждом учреждении необходимым элементом является родительский и школьный контроль.

    Информация в домашних условиях может фильтроваться посредством применения в большинстве антивирусных программ веб-экрана, который производит отбор сайтов, имеющих хороший рейтинг и качественную репутацию. Для обеспечения интернет-независимости, необходимо помнить три простые, но важные вещи:

    • Коды и пароли должны храниться только на бумажных носителях;
    • История посещений сайтов обязана ежедневно удаляться;
    • Никогда не нужно применять в качестве паролей и кодов имя либо фамилию.

    Информационная безопасность в сети интернет

    Безопасность информационной сети

    Виртуальное пространство прочно вошло в нашу жизнь. Интернет все чаще заменяет живое общение и для взрослых, и для детей, а смартфоны становятся лучшими друзьями. В этих условиях информационная безопасность становится крайне актуальной.

    Важно понимать, что интернет-пространство, приносящее немало пользы, имеет и отрицательные стороны. Взрослый человек должен сам соблюдать осторожность, пользуясь Интернетом и приучить к этому своих детей.

    При необходимости справиться с этой задачей помогут курсы по защите информации.

    Опасность Интернета и возникающие проблемы.

    Интернет незаменим для получения разного рода информации. И в тоже время он используется для противозаконных дел. Среди них распространение наркотиков, пропаганда педофилии, подделка документов, распространение детской порнографии. Поэтому знание средств защиты от негативного влияния интернет-пространства становится обязательным.

    Комплексные меры, предпринимаемые государством.

    Совет

    Сегодня каждый человек, независимо от возраста, легкодоступен для негативного влияния социальных сетей. Сокращается расстояние общения между разными слоями населения независимо от статуса, мировоззрения, национальной принадлежности и культуры.

    Все больше возможностей оказывать давление, подстрекать к противоправным действиям как совершеннолетних, так и совсем еще детей. Невозможность полного контроля действий в Интернете молодого поколения и его незащищенность.

    Все это вынуждает государство принять меры по организации и обеспечению безопасности в виртуальном пространстве.

    Объединив технические возможности и задействовав общие ресурсы и знания, стало возможным создание комплексной системы обеспечения сетевой безопасности населения.

    На сегодняшний день вопросами безопасности в Интернете занимаются не только государственные, но и многие частные организации.

    Деятельность государства в вопросах безопасности в Интернете.

    Идет подготовка и распространение агитационных материалов в молодежной среде.

    Проводится пропаганда посредством показа видеоролика об опасностях, подстерегающих в сети.

    Распространяются необходимые материалы среди взрослого населения, в том числе имеющего несовершеннолетних детей. Цель – дать базовые знания для проведения бесед в кругу семьи.

    Защита детей в виртуальном пространстве.

  • Осознание существующей опасности, подстерегающей в сети Интернет – это первый и главный шаг для дальнейшей защиты как взрослого, так и маленького пользователя виртуального пространства.
  • Родители не должны отставать от детей в умении пользоваться Интернетом. Знание сети, умение разговаривать с ребенком на понятном ему языке (а сейчас это все чаще язык интернет-пространства), позволят лучше понять внутренний мир ребенка.
  • Родители должны добиться уважения собственных чад. Это поможет более доходчиво объяснить им правила поведения в сети и придаст уверенности, что установленные ограничения детям понятны.
  • Сообщение в компетентные органы обо всех замеченных нарушениях при использовании сети Интернет является залогом собственной безопасности. Информацию о случаях агрессии в виртуальном пространстве, действиях, нарушающих законодательство, необходимо передавать в соответствующие инстанции и приучать к этому детей.
  • В разрешении различного рода проблем, возникающий при пользовании интернет сетями, помогает множество профессиональных организаций. Для того чтобы не растеряться в сложной ситуации, необходимо знать, к кому можно обратиться за помощью.
  • Подписывайтесь на нас в Яндекс.Дзен и Google News. Нам будет очень приятно!



    Уважаемые читатели, подписывайтесь на наш канал в Яндекс.Дзен. Нажмите "Подписаться на канал", чтобы получать все самые лучшие материалы к себе в ленту.



    Понравилась статья? Поделиться с друзьями:
    Добавить комментарий

    ;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!:

    Закрыть