Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информационная безопасность+.doc
Скачиваний:
33
Добавлен:
09.02.2015
Размер:
468.48 Кб
Скачать

Методические рекомендации

Тема социальной информатики все в большей степени проникает в содержание школьного курса “Информатика и ИКТ”. Актуальность этой темы связана с процессом информатизации всех сторон современной жизни, с влиянием этого процесса на общественную и личную жизнь людей.

В разделе целей изучения информатики в образовательном стандарте как для основной школы, так и для полной средней школы отмечается воспитательная составляющая, которая заключается в формировании ответственного отношения учащихся к информации с учетом правовых и этических норм информационной деятельности. С этим связана необходимость формирования базовых знаний по вопросам информационного права, законодательства в области информационной деятельности.

Тематика информационного общества, национальных информационных ресурсов связывает информатику с другими школьными дисциплинами: обществознанием, экономикой, способствуя, таким образом, системности знаний учащихся.

Существующий стандарт обучения по информатике не содержит отдельного раздела, посвященного информационной безопасности. Некоторые вопросы рассматриваются в курсе основной школы: создание резервных копий, краткие сведения о вирусах (другие виды вредоносного кода в стандарте не упоминаются), о применении антивирусных программ и их обновлении.

С ростом значимости мер информационной безопасности при работе в телекоммуникационных сетях представляется целесообразным в старшей школе изучить практические вопросы применения персональных межсетевых экранов, средств борьбы с рекламными программами и программами сбора информации. Одной из возможных форм организации такого углубленного изучения является элективный курс, посвященный вопросам информационной безопасности.

1MSBlast (Nimda). Одна из самых серьезных эпидемий 2005 года, по исходному замыслу предназначенная для организации распределенной атаки на сайт фирмы Microsoft.

2Например, при открытии архивного файла размером в несколько сотен мегабайт.

3В современных антивирусах этот поиск довольно сложен, поскольку вирусы часто маскируют свой программный код.

4Далеко не всегда учетные записи создаются именно для пользователей-людей. Учетной записью может пользоваться сама ОС или отдельная программа, выполняющая специфические задачи. В этом случае имя может быть любым.

5Обычно пишут “данным”, но на самом деле в случае регламентации доступа речь идет именно о действиях. Сами данные защищают (шифруют) отдельно и далеко не всегда это необходимо.

6Большинство банковских карт — магнитные или смарт-карты.

7Несмотря на очевидность этого требования, оно часто нарушается: пароль часто записывают на “липучку” или выкрикивают через все рабочее помещение коллеге в присутствии посетителей; в таких случаях не стоит удивляться возможным последствиям.

8Платежи, банковские операции с пластиковыми картами, сотовая связь, доступ к сетям, работа с интернет-магазинами, хранение учетных и системных данных на ПК — вот только несколько применений.

9Чаще всего это означает, что исходное преобразование в нескольких разных случаях приводит к одному результату. Необходимое условие также состоит в том, что алгоритм обратного преобразования если и существует, то требует непомерно большого количества вычислений.

10Наиболее популярный стандарт сертификатов — X.509.

11Между прочим — в случае действительно критически важных и ценных данных копию рекомендуют хранить в другом здании, отделенном от основного водными преградами. Хотя такая копия обновляется редко.