Поурочные планы по информатике для 9 класса (20 часов по ГОСО 2013)

0
1275
литература

Список тем:

  1. Информационная безопасность в компьютерных сетях.
  2. Законодательство Республики Казахстан в сфере защиты информации.
  3. Современное по и тенденции его развития.
  4. Служебные программы.
  5. Файловый тип данных. операции для работы с файлами. (2ч.)
  6. Текстовые файлы. (2ч.)
  7. Вложенные циклы. (4ч.)
  8. Понятие о массивах. стандартные алгоритмы обработки массивов. (4ч.)
  9. Символьные строки. Посимвольная обработка строк. Функции для работы с символьными строками. (4ч.)
  10. Компьютерное моделирование.
  11. Вычислительный эксперимент.
  1. Разработка моделей с помощью языка программирования.
  2. Базы данных. Структура БД. Таблицы БД. Записи, поля, типы данных. (2ч.)
  3. Создание БД средствами табличного процессора. Поиск, сортировка, вывод итоговых значений. (2ч.)
  4. Обработка видеоинформации. Форматы видеофайлов. Программы по созданию и обработке видео. Интерфейс программы.
  5. Создание, открытие, сохранение проекта.
  6. Монтаж видео, настройка звуковых эффектов, анимация и визуальные эффекты. Вывод видео. (2ч.)
  7. Опубликование фильма.
  8. Подготовка, создание проектов.
  9. Защита проектов.

Примеры уроков:

Урок 1. Информационная безопасность в компьютерных сетях.

Цели:

  1. Обучать основам сетевых технологий.
  2. Развивать познавательный интерес.
  3. Воспитывать информационную культуру.

Проверка домашнего задания.

Ход урока:

За несколько последних десятилетий требования к защите информации существенно изменились.

До начала широкого использования автоматизированных систем обработки данных защита информации достигалась исключительно надежными замками, охраной помещения и административными мерами.

С появлением компьютеров стала очевидной необходимость использования автоматических средств защиты файлов данных и программной среды. Следующий этап развития автоматических средств защиты связан с появлением распределенных систем обработки данных и компьютерных сетей, в которых средства сетевой безопасности используются в первую очередь для защиты передаваемых по сетям данных.

Любая информация должна кому-то принадлежать, кто будет заботиться о ее защите. Эта информация должна быть для него важной и ценной, иначе не стоит ее защищать.

Поэтому мы говорим не просто об информации, а об информационных ценностях.

Собственник информации определяет множество информационных ценностей, которые должны быть защищены от различного рода атак. Атаки осуществляются противниками или оппонентами, использующими различные уязвимости в защищаемых ценностях.

Основными нарушениями безопасности являются раскрытие информационных ценностей (потеря конфиденциальности), их неавторизованная модификация (потеря целостности) или неавторизованная потеря доступа к этим ценностям (потеря доступности).

Уязвимость – слабое место в системе, с использованием которого может быть осуществлена атака.

Атака – любое действие, нарушающее безопасность информационной системы. Атакой может быть не только отдельное действие, но и последовательность связанных между собой действий, использующих уязвимости данной информационной системы и приводящих к нарушению политики безопасности.

Политика безопасности – правила, директивы и практические навыки, которые определяют то, как информационные ценности обрабатываются, защищаются и распространяются в организации и между информационными системами.

Основные сетевые атаки

Взаимодействие по сети означает, что существует информационный поток данных от отправителя к получателю. Отправителем и получателем в данном случае могут являться как компьютеры, так и отдельные программы, запущенные на этих компьютерах.

Пассивная атака

Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.

Активная атака

Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения.

Различают следующие типы активных атак:

  1. Отказ в обслуживании – DoS-атака (Denial of Service)
    Отказ в обслуживании нарушает нормальное функционирование сетевого сервиса (в данном случае Получателя), когда законный пользователь (в данном случае Отправитель) не может получить сетевой сервис.
  2. Модификация потока данных – атака “man in the middle”
    Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.
  3. Создание ложного потока (фальсификация)
    Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого. В данном случае Отправитель не передает никакого сообщения, а Противник пытается выдать себя за Отправителя.
  4. Повторное использование
    Повторное использование означает перехват данных с последующей их пересылкой через некоторое время Получателю для получения несанкционированного доступа – это так называемая replay-атака. На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки.

Перечисленные атаки могут существовать в любых типах сетей, а не только в сети интернет. Но в сети интернет эти атаки встречаются чаще, потому что, во-первых, интернет стал самой распространенной сетью, а во-вторых, при разработке протоколов, которые используются в сети интернет, требования безопасности никак не учитывались.

Сервисы безопасности

Конфиденциальность. Сервис конфиденциальности преобразует передаваемое сообщение таким образом, чтобы никто, кроме Получателя, не мог понять передаваемое сообщение. Для всех остальных передаваемое сообщение должно казаться случайным набором нулей и единиц.

Аутентификация – подтверждение того, что информация получена от законного Отправителя, и Получатель действительно является тем, за кого себя выдает.

Целостность – сервис, гарантирующий, что информация при хранении или передаче не изменилась.

Невозможность отказа – невозможность, как для Получателя, так и для Отправителя, отказаться от факта передачи. Таким образом, когда сообщение отправлено, Получатель может убедиться, что это сделал легальный Отправитель.

Контроль доступа – возможность ограничить и контролировать доступ к компьютерам и программам по коммуникационным линиям.

Доступность – результатом атак может быть потеря или снижение доступности того или иного сервиса. Данный сервис предназначен для того, чтобы минимизировать возможность осуществления DoS-атак.

Механизмы безопасности

Алгоритмы симметричного шифрования – криптографические алгоритмы, предназначенные для преобразования сообщения таким образом, чтобы невозможно было получить исходное сообщение без знания некоторой дополнительной информации, называемой ключом. Такое преобразование называется шифрованием. Обратное преобразование зашифрованного сообщения в исходное называется расшифрованием. В этих алгоритмах для шифрования и расшифрования используется один и тот же ключ, поэтому эти алгоритмы называется симметричными.

Алгоритмы асимметричного шифрования – криптографические алгоритмы, в которых для шифрования и расшифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная закрытый ключ, вычислить открытый невозможно.

Хэш-функции – криптографические функции, входным значением которых является сообщение произвольной длины, а выходным значением – сообщение фиксированной длины. Хэш-функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять изменение входного сообщения.

Вопросы и задания

  1. Назовите основные нарушения сетевой безопасности.
  2. Что такое уязвимость?
  3. Что называют сетевой атакой?
  4. Что такое политика безопасности?
  5. Перечислите основные сетевые атаки.
  6. Перечислите сервисы безопасности.
  7. Назовите механизмы безопасности.

Домашнее задание.