АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Способи реалізації мотивації при вивченні теми «Класифікація способів захисту інформації»

Читайте также:
  1. VI.Напрями, операційні цілі та заходи з їх реалізації
  2. Актуальність проблеми надійності діючих систем криптографічного захисту інформації.
  3. Аналіз виручки від реалізації продукції, оцінка впливу факторів на її зміну
  4. Аналіз обліку готової продукції та її реалізації
  5. Аналіз обсягу виробництва та реалізації основних видів продукції
  6. Беззбитковий обсяг виробництва і реалізації продукції
  7. Блок 4. СПОСОБИ ЗОБРАЖЕННЯ ПОВЕРХНІ ЗЕМЛІ. МАСШТАБИ
  8. Бюджет, бюджетний дефіцит та способи його фінансування
  9. Вибір способів формування ООД у тих, кого навчають з теми «Класифікація способів захисту інформації», та способи реалізації
  10. Види бухгалтерського обліку та способи їх розвитку.
  11. Види і способи спостереження
  12. Вихідні дані для визначення частки інтенсивних та екстенсивних чинників у збільшенні виручки від реалізації

Науковий апарат.

Мета дослідження: розробити дидактичний проект підготовки молодшого спеціаліста за фахом «Системний адміністратор» (термін навчання 3р. 10 місяців)з вибором технологій навчання по темі: «Класифікація способів захисту інформації» з дисципліни «Інформаційна безпека» й теоретично обґрунтувати оперативні та тактичні цілі навчання, розробити сценарій уроку виробничого навчання.

Об’єкт дослідження: процеспрофесійної підготовки й кваліфікованого робітника набору комп’ютерного профілю по дисципліні «Інформаційна безпека».

Предмет дослідження: Класифікація способів захисту інформації.

Задачі дослідження:

1) З’ясувати особливості підготовки молодшого спеціаліста за фахом «Системний адміністратор» і здійснення виробничого навчання учнів.

2) Спроектувати кваліфікаційну характеристику фахівця.

3) Побудувати логічно-семантичнуструктуру навчального матеріалу з теми «Класифікація способів захист інформації».

4) Сконструювати контурного конспекту за темою «Класифікація способів захисту інформації».

1. Проектування програми професійної підготовки робітника за фахом «Системний адміністратор»

1.1. Аналіз професійної діяльності фахівця

1.1.1. Характеристика галузі господарської діяльності фахівця

Системний адміністратор (він же IT-адміністратор) - це фахівець, який підтримує правильну роботу комп'ютерної техніки та програмного забезпечення, а також відповідає за інформаційну безпеку організації. У зв'язку з активною технологізацією і комп'ютеризацією всіх комерційних компаній і державних установ, професія системного адміністратора зараз дуже затребувана на ринку праці.

Основні посадові обов'язки системного адміністратора:

· Встановлення та обслуговування комп'ютерної та офісної техніки, оргтехніки, внутрішньої АТС.

· Забезпечення безпомилкової роботи системного програмного забезпечення (ОС Windows, Windows Server).

· Забезпечення працездатності і безпеки мережі компанії.

· Установка, настройка і оновлення офісного та прикладного ПЗ (MS Office, 1С тощо).

· Забезпечення резервного копіювання даних (а також відновлення даних при необхідності).

· Технічна підтримка і допомога користувачів.

· Складання звітів про виконану роботу.

Також часто системний адміністратор займається закупівлею комп'ютерної та офісної техніки.

Вимоги до системного адміністратора

Основні вимоги до системного адміністратора:

· Досвід установки та підтримки ОС Windows (різних версій).

· Досвід установки та підтримки серверного програмного забезпечення.

· Знання поширеного програмного забезпечення (MS Office, 1С і інших програм).

· Знання принципів роботи мережевих протоколів, принципів побудови комп'ютерних мереж.

· Знання апаратної частини РС і можливість діагностики та усунення неполадок.

· Досвід роботи з віддаленими користувачами.

Іноді для виконання своїх функцій системного адміністратора потрібно знати:

· Технічний англійську мову.

· Windows, Linux.

· Деякі мови програмування на початковому рівні.

Професія системного адміністратора порівняно молода і довгий час цю роботу виконували самоучки, що освоюють ази даного ремесла в «польових умовах». Сьогодні стати системним адміністратором можуть як ті, хто освоїв професію самостійно, так і люди з профільним (середньою спеціальною або вищою) освітою. У цій роботі головне не диплом, а володіння необхідними знаннями та навичками. Системні адміністратори зараз дуже потрібні, бо усюди на робочих місцях є персональні комп’ютери і саме тому потрібні ті, хто зможе швидко полагодити їх.


1.1.2. Визначення видів діяльності фахівця

Існують чотири види діяльності:

Організаційний вид діяльності. Організаційна діяльність – функція управління, спрямована на встановлення постійних зв’язків і тимчасових взаємин між усіма підрозділами підприємства; на визначення порядку та умов функціонування підприємства. Реалізується через адміністративне та оперативне управління.

Технологічний вид діяльності. Технологічна діяльність тісно пов’язана з технологічним процесом. Технологічний процес є невіддільною частиною виробничого процесу, що визначає послідовність обробки деталей, передбачає, які інструменти, пристрої, устаткування необхідні для цього, скільки часу потрібно для виготовлення деталей тощо. Поєднання окремих технологічних процесів, спрямованих на виготовлення виробу, називається технологією.

Проектно-конструкційний вид діяльності. Поділяючи конструювання та проектування. відзначимо, що конструювання являє собою процес розробки конструкції технологічної системи з використанням певним чином пов’язаних стандартних і винайдених елементів. Результат конструкторської діяльності матеріалізований у вигляді дослідного зразка. Проектування на відміну від конструювання пов’язане з науково-технічними розрахунками на кресленні основних параметрів майбутньої технічної системи, її попередніми дослідженнями. Продукт проектувальної діяльності виражається в особливій знаковій формі: текст, креслення, графік, розрахунок, модель на комп’ютері.

Науково-дослідницький вид діяльності. Для науково-дослідницька діяльність вищих навчальних закладів характерним є єдність цілей і напрямів навчальної, наукової і виховної роботи, тісна взаємодія всіх форм і методів наукової роботи студентів, що реалізується в навчальному процесі та поза навчальний час. Це забезпечує їхню участь у науковій діяльності протягом усього періоду навчання, тісно пов’язану із науково-дослідницькою діяльністю, що проводиться підрозділами ВНЗ. Зміст і структура науково-дослідницька забезпечує послідовність її засобів і форм відповідно до логіки і послідовності навчального процесу, що зумовлює спадкоємність її методів і форм від курсу до курсу, від кафедри до кафедри, від однієї дисципліни до іншої, від одних видів занять до інших, поступове зростання обсягу і складності набутих студентами знань, умінь, навичок у процесі виконання ними наукової роботи.

В залежності від освітньо-кваліфікаційного рівня фахівця виконуються наступні види діяльності:

Кваліфікаційний робочий: організаційна діяльність та технологічна діяльність;

Бакалавр: організаційна діяльність, технологічна діяльність та проектно-конструкційна діяльність;

Молодший спеціаліст: організаційна діяльність, технологічна діяльність та проектно-конструкційна діяльність;

Спеціаліст: організаційна діяльність, технологічна діяльність, проектно-конструкційна діяльність та частково науково-дослідницька діяльність;

Магістр: організаційна діяльність, технологічна діяльність, проектно-конструкційна діяльність та науково-дослідницька діяльність.

Види діяльності, які підходять для молодшого спеціаліста зображено в таблиці 1.1.

Таблиця 1.1

Місця використання фахівця

Виконувані трудові процеси (функції) Місця використання фахівця
   
Організаційний: організація робочого місця системного адміністратора, дотримання правил техніки безпеки та охорони праці. Технологічний: встановлює на сервери і робочі станції операційні системи та необхідне для роботи програмне забезпечення; здійснює конфігурацію програмного забезпечення на серверах та робочих станціях; підтримує в працездатному стані програмне забезпечення серверів і робочих станцій; реєструє користувачів локальної мережі і поштового сервера, призначає ідентифікатори і паролі; здійснює технічну і програмну підтримку користувачів, консультує користувачів з питань роботи локальної мережі і програм, складає інструкції по роботі з програмним забезпеченням і доводить їх до відома користувачів; встановлює права доступу і контролює використання мережевих ресурсів. Проектно-конструкційний:проектування інструкції по роботі з програмним забезпеченням і доводить їх до відома користувачів; проектування права доступу і складання звітів про виконану роботу. Приватне підприємство, лікарні, навчальні заклади, контори, державні підприємства та усюди де є комп’ютери та комп’ютерна система.

1.1.3. Аналіз кожного виду діяльності на предмет загальних вимог щодо організації професійної підготовки

Трудовий процес — це впливу на предмет праці людиною за допомогою знарядь праці або впливів контрольованого (керованого) знаряддя праці на предмет праці з метою випуску матеріального або нематеріального продукту,що здійснюються в певних природних або штучних умовах.

Існує три групи трудових процесів:

І група – характеризується великою кількістю повторюваних дій, рухів, при невеликому розмаїтті, тобто повторюване виконання одних – двох рухів. Наявність комплексів операцій.

ІІ група – характеризується невеликою повторюваністю операцій. Відсутність комплексів операцій.

ІІІ група – характеризується великою кількістю операцій, які практично не повторюються, або повторюються при їх труднощах. Відсутність комплексів операцій.

Зробивши аналіз, робимо висновок, що системний адміністратор відноситься до першої групи трудових процесів так, як велика повторюваність операцій при не значимої варіативності, наявність комплексів операції.

 


1.2. Побудова функціональної структури діяльності фахівця та постановка стратегічних цілей навчання

Таблиця 1.2

Функціональна структура діяльності фахівця зі спеціальності молодший спеціаліст за фахом «Системний адміністратор»

Назва. функції Предмет діяльності Матеріальні засоби діяльності Процедури діяльності Продукт діяльності Вимоги до фахівця
Знання (розумові дії) Уміння (практичні дії) Професійно важливі якості
               
1 етап - підготовчий ПК, робоче місце Комп'ютер Підготувати робоче місце для роботи Запустити ПК Підготувати засоби для роботи Підготовлене робоче місце Ввімкнений ПК Підготовлені засоби для роботи Знати особливості робочого місця оператора ПК, знать особливості настройки обладнання та програмного забезпечення Підготувати робоче місце для роботи. Запустити ПК Підготувати засоби для роботи. Стриманість, швидке навчання
Технологічна:  
2 етап - обслуговування Програмне забезпечення Комп’ютер НалаштуватиBIOS (налаштування з приводу). Налаштоване BIOS. Методи і технології використання засобів для встановки. Методи і технології встановкаBIOS. Налаштувати BIOS (налаштування з приводу). Стриманість, швидке навчання, знання в певній галузі, клопітливість, посидючість.
Програмне забезпечення Комп’ютер Встановлення на сервери і робочі станції операційні системи. Встановлена операційна система. Методи і технології використання засобів для встановки. Обладнання ОС Windows та WindowsServer Використання ОС Windows та Windows Server. Стриманість, швидке навчання, знання в певній галузі, клопітливість, посидючість.
Програмне забезпечення Комп’ютер НалаштуватиBIOS(налаштування з жорсткого диску). Налаштоване BIOS. Методи і технології використання засобів для встановки. Методи і технології встановкаBIOS. Налаштувати BIOS(налаштування з жорсткого диску). Стриманість, швидке навчання, знання в певній галузі, клопітливість, посидючість.
Програмний продукт. Комп’ютер Встановлення програмного забезпечення необхідного для роботи. Встановлене програмне забезпечення необхідного для роботи Методи і технології використання засобів для встановки. Обладнання ОС Windows та Windows Server. Використання ОС Windows та Windows Server. Стриманість, швидке навчання, знання в певній галузі, клопітливість, посидючість.
Програмне забезпечення Комп’ютер Підключення до локальної мережі. Підключена локальна мережа. Методики і технології використання засобів локальної мережі. Налаштування локальної мережі. Стриманість, швидке навчання, знання в певній галузі, клопітливість, посидючість.
3-й етап контроль Програмне забезпечення Комп’ютер Тестування на справність комп’ютера та локальної мережі Протестоване на справність комп’ютер та локальна мережа Програми тестування Користуватись програмами для тесту ПК Стриманість, швидке навчання, знання в певній галузі, клопітливість, посидючість.

1.2.1. Визначення кваліфікаційних вимог і умов атестації фахівця

Термін підготовкифахівця за спеціальністю системного адміністратора триває3роки та 10 місяців на базі повної середньої освіти.Якщо фахівець має повну загальну середню освіту термін підготовки складає 1 рік 5 місяців.

За період навчання відбувається така підготовка фахівців:

– загально професійна з предметів: основи правових знань, інформаційні технології, основи галузевої економіки і підприємства, резерв часу.

– професійно – теоретична підготовка з дисциплін: обробка та безпека інформації, робота з локальною мережею, автоматизовані системи внутрішніх процесорів, основи технічного редагування, основи технології роботи ПК, установка операційної системи та її налаштування, охорона праці, електротехніка з основами промислової електроніки.

– професійно – практична підготовка: виробниче навчання в майстерні, виробниче навчання на підприємстві, виробнича практика.

За період навчання передбачається практика у робочих майстернях та на виробництві.

Метою перед випускної практики є ознайомлення майбутніх робітників з організацією роботи підприємства та професійною діяльністю безпосередньо на робочому місці системного адміністратора.

Роботи, які виконує системний адміністратор, це: установка операційної системи, драйверів, MSOffice та інших програм, включаючи налаштування програм, починку системного блоку,налаштування локальної мережі, усунення неполадок,обслуговування комп’ютерних і інтелектуальних пристроїв,систем і мереж обробки.

Склад атестаційної комісії: заступник директора, заступник директора з виховної роботи, викладач дисципліни, майстер виробничого навчання, представник підприємства за посадою не нижче заступника директора.

1.2.2. Угрупування змісту теоретичного навчання і практичної підготовки

Таблиця 1.3

Фрагмент змісту програми професійно-теоретичної підготовки

Структура об’єкта вивчення Види діяльності Узагальнена структура змісту навчання Набір тем програми професійної теоретичної підготовки
       
Техніка Технологічна Види, конструкція Будова персонального комп’ютера. Основні компоненти електронної обчислювальної машини. Операційна система. Локальна мережа..
Технологія Технологічна Загальна технологія Встановлення операційної системи. Установка та підтримка серверного програмного забезпечення. Діагностика та усунення неполадок персонального комп’ютера. Встановлення безпеки локальної мережі.
Конкретна технологія Обслуговування комп’ютерної та офісної техніки. Установка, налаштування і оновлення офісного та прикладного програмного забезпечення: MSoffice, 1C, тощо.
Економіка Організаційна Економіка підприємства Оцінка вартості налаштування ПК.
Охорона праці Організаційна Охорона праці та техніки безпеки Техніка безпеки праці, гігієна праці, зору.
Екологія Технолого-управлінська Питання екології галузі Вплив електромагнітних хвиль на людину та навколишнє середовище.
Правові питання галузі Технолого-управлінська Право Використання ліцензійного програмного забезпечення.

 

1.2.3.Побудова тематичного плану дисципліни «Інформаційна безпека»

Таблиця 1.4

Тематичний план дисципліни «Інформаційна безпека»

№ п/п Найменування тем Кількість годин
     
  Введення  
  Боротьба з погрозами несанкціонованого доступу до інформації  
  Актуальність проблеми забезпечення безпеки інформації  
  Види заходів забезпечення інформаційної безпеки  
  Класифікація способів захисту інформації  
  Основні принципи побудови систем захисту інформації  
  Боротьба з вірусним зараженням інформації  
  Проблема вірусного зараження і структура сучасних вірусів  
  Класифікація антивірусних програм  
  Організаційно-правове забезпечення інформаційної безпеки  
  Міжнародні та галузеві правові документи  
  Всього:  

 

2. Проектування технологій навчання по темі «Класифікація способів захисту інформації» курсу «Інформаційна безпека»

2.1. Постановка оперативних та тактичних цілей навчання

Існує три види цілі:

· Стратегічна(глобальні, наприклад, підготовка комп’ютера);

· Тактична (мета дисципліни);

· Оперативна (мета заняття).

Стосовно до процесу навчання на глобальному (стратегічному рівні цілеутворення) здійснюється педагогічна інтерпретація суспільно-державного замовлення й побудова моделі особистості учнів. Дані цілі будуються на основі нормативних державних документів, які відбуваються в стандарті освіти.

На рівні етапного цілеутворення (тактичному) глобальна мета диференціюється в основні цілі по етапах підготовки. У випадку професійної освіти до етапів підготовки відносяться різні цикли дисциплін (дисципліни гуманітарного і соціально-економічного циклу, природничо-наукового циклу, циклу професійного).

Для цілей оперативного рівня характерним є швидкість реалізації, тому вони обмежуються фрагментами заняття, заняттям, кількома заняттями.

Таблиця 2.1

Постановка навчально-методичних цілей за темою «Класифікація способів захисту інформації»

№ рівня Ціль (перелік дій) Еталони
Умови Результат Критерії оцінки
Ι Сформувати уміння у студентів показувати шифр для захисту інформації, давати поняття: «інформація», «безпека», «класифікація захисту», «основні принципи захисту інформації», «програмне забезпечення», «розголошення інформації», перерахувати види захисту інформації. Наявність базових знань:шифр для захисту інформції, види захисту інформації. Правильно показані основні шифри захисту інформації, давані поняття: «інформація», «безпека», «класифікація захисту», «основні принципи захисту інформації», «програмне забезпечення», «розголошення інформації», перераховані види захисту інформації. 80% студентів – вірні відповіді 20% студентів – помилкові відповіді
ΙΙ Сформувати уміння у студентів пояснювати конструкцію шифру, пояснювати принцип роботи програм по захисту інформації, уміти характеризувати класифікації інформації. Виконання дій Ι рівня: правильно показувати основні шифри захисту інформації, давати поняття: «інформація», «безпека», «класифікація захисту», «основні принципи захисту інформації», «програмне забезпечення», «розголошення інформації», перерахувати види захисту інформації. Правильно пояснені конструкції шифру та принцип роботи програм, охарактеризованікласифікації інформації. 70% студентів – вірні відповіді 30% студентів – помилкові відповіді
ΙΙΙ Сформувати уміння у студентів проводити порівняльний аналіз програм для захисту інформації, різних виробників, сумісність складових, вміти оцінювати надійність шифру. Уміти оцінювати ступінь продуктивності роботи шифру, якість його роботи. Виконання дій Ι та ΙΙ рівня: правильно показувати основні шифри захисту інформації, давати поняття: «інформація», «безпека», «класифікація захисту», «основні принципи захисту інформації», «програмне забезпечення», «розголошення інформації», перерахувати види захисту інформації. Правильно проведений порівняльний аналіз програм для захисту інформації, різних виробників, сумісність складових, правильне оцінювання надійність шифру. Правильна оцінка ступеню продуктивності роботи шифру, якість його роботи. 60% студентів – вірні відповіді 40% студентів – помилкові відповіді

2.2. Постановка тактичних цілей підготовки фахівця системного адміністратора (з циклу дисципліни «Інформаційна безпека»)

Таблиця 2.2

Постановка тактичних цілей навчання професійної підготовки фахівця «Системний адміністратор»з дисципліни «Інформаційна безпека»

Елементи структури особистості Мета підготовки за циклом дисциплін теоретичної спеціальної підготовки
   
Досвід особистості Професійна спрямованість Сформувати уявлення промайбутню професію «Системний адміністратор», бажання виконувати дану роботу, сформувати уявлення про сферу виробництва, де використовується даний працівник, прагнення до професійного зростання.
Професійна компетентність Сформувати загальні уявлення: v Встановлення на сервери і робочі станції операційну систему; v Встановлення необхідного для роботи програмне забезпечення; v Захист інформації.
Комунікативна готовність Сформувати вміння користуватися технічною мовою, термінами: Windows, BIOS, Windows Serwer, драйвера, програмне забезпечення, локальна мережа, обладнання ОС.
Економічна ерудиція, правова компетентність Сформувати уміння в галузі ТБ, ПБ, знання про обов’язки адміністрації і відповідальність робітника за недотримання режиму роботи, правил ТБ, виробничої санітарії, гігієни.
Функціональні механізми в психіці Професійна пам'ять Сформувати короткочасну та довготривалу пам'ять. v Короткочасну – установка нових програм. v Довготривалу – установка операційної системи, установка локальної мережі та програм безпеки.
Технічне мислення Сформувати теоретично-понятійне мислення для того, щоб робочий користувався готовими знаннями, отриманими від інших людей, зміг знаходити необхідне рішення при порушені роботи персонального комп’ютера, програмного забезпечення та локальної мережі.
Типологічні властивості Здатність саморегуляції і самоаналізу Знаходити неточності та помилки, проводити їх виправлення. Сформувати вміння приймати оперативні технічні рішення.

 


Таблиця 2.3

Аналіз МТ- зв’язків і вибір базового матеріалу

Найменування теми Перелік базового матеріалу: назва дисципліни, теми, короткий зміст Тип МТЗ Способи реалізації МТЗ Способи контролю базових знань Засобу контролю базових знань Критерії оцінки Способи актуалізації/формування базових знань Засіб формування базових знань
                 
Класифікація способів захисту інформації Математика (шкільний рівень): арифметичні та логічні операції, вектор та скаляр Попередня з використанням знань з різних предметів Нагадування, повторення Усне опитування Питання: Які арифметичні та логічні операції ви знаєте? Охарактеризуйте їх. Що таке вектор та скаляр? В обговоренні беруть участь 80% учнів, правильно відповідають - 70% Нагадування, повторення матеріалу (10-15хвилин) План: Характеристики арифметичних операцій. Характеристики логічних операцій. Поняття вектор та скаляр.
Інформатика (початковий рівень): ознайомлення з системним блоком та програмним забезпеченням, робота з MSOffice. Попередня з використанням знань з різних предметів Повторення раніше вивченого матеріалу Усне опитування Питання:Поясніть поняття, системного блоку,, програмного забезпечення. Перелічить елементи будови процесора. Яке їх призначення. Укажіть названі елементи на схемі. 2/3 групи бере участь в обговоренні Нагадування, повторення матеріалу (10-15хвилин) План: Характеристика ПК. Характеристики системного блока.Характеристика програмного забезпечення.  

 


2.2.1. Вибір джерел інформації

Правильно підібрані джерела інформації відображають кваліфікаційні знання, які отримають студенти під час занять. Тому дуже важливо правильно обирати навчальні посібники.

Для даної дисципліни були відібрані такі навчальні посібники:

1) Скляров - Мистецтво захисту і взлому інформації.

2) Герасименко В.А. Захист інформації в автоматизованих системах обробки даних: У 2 кн. - М.: Вища школа, 1994. - Кн. 1.

3) Горбатов В.С., Кондратьєва Т.А. Інформаційна безпека. Основи правового захисту: Навчальний посібник. - 2-е вид., Испр. і доп. - М.: МІФІ, 1995.

 


Логічно-семантична структура навчального матеріалу з теми «Класифікація способів захист інформації»


2.2.2. Конструювання плану викладення теми «Класифікація способів захисту інформації»

1. «Захист інформації».

1.1. Поняття;

1.2. Захист інформації;

2. «Класифікація захисту інформації».

2.1. За метою дій;

2.1.1. Запобігання;

2.1.2. Виявлення;

2.1.3. Припинення;

2.1.4. Ліквідація наслідків.

2.2. За напрямом забезпечення.

2.2.1. Правовий захист;

2.2.2. Організаційний захист;

2.2.3. Інженерно-технічний захист.

2.3. За видами загроз.

2.3.1. Від розголошення;

2.3.2. Від витоку;

2.3.3. Від несанкціонованого доступу.

2.4. За об’єктами.

2.4.1. Територія;

2.4.2. Будівля;

2.4.3. Приміщення;

2.4.4. Апаратура;

2.4.5. Елементи.

2.5. За рівнем охоплення.

2.5.1. Об’єктивний;

2.5.2. Груповий;

2.5.3. Індивідуальний.

2.6. За видами об’єктів.

2.6.1. Персонал;

2.6.2. Матеріальні та фінансові цінності;

2.6.3. Інформація.

2.7. За активністю.

2.7.1. Активний;

2.7.2. Пасивний.

3. «Способи захисту інформації».

3.1. Способи;

3.2. Програми по захисту інформації.

2.2.3. Конструювання контурного конспекту за темою «Класифікація способів захисту інформації»

Інформацією є будь-які дані, що знаходяться в пам'яті обчислювальної системи, будь-яке повідомлення, що пересилається по мережі, і будь-який файл, що зберігається на будь-якому носії. Інформацією є будь-який результат роботи людського розуму: ідея, технологія, програма, різні дані (медичні, статистичні, фінансові), незалежно від форми їхподання. Все, що не є фізичною предметом і може бути використане людиною, описується одним словом - інформація.

Що і від чого захищати. До початку розгляду різних аспектів захисту інформації необхідно з'ясувати, що і від кого передбачається захищати. Без цього міркувати про переваги і недоліки систем інформаційної безпекипросто безглуздо.

Характеристики інформації. Насамперед, у кожної «одиниці» захищається є кілька параметрів, які необхідно враховувати:статичність;розмір і тип доступу;час життя; вартість створення;вартість втрати конфіденційності;вартість прихованого порушення цілісності;

Програмні методи захисту — це сукупність алгоритмів і програм, які забезпечують розмежування доступу та виключення несанкціонованого використання інформації.

Сутність методів захисних перетворень полягає в тому, що інформація, яка зберігається в системі та передається каналами зв'язку, подається в деякому коді, що виключає можливість її безпосереднього використання.

Організаційні заходи із захисту інформації містять сукупність дій з підбору та перевірки персоналу, який бере участь у підготовці й експлуатації програм та інформації, чітке регламентування процесу розробки та функціонування інформаційної системи.

Лише комплексне використання різних заходів може забезпечити надійний захист інформації, тому що кожний метод або захід має слабкі та сильні сторони.

Запобігання витоків (англ. Data Leak Prevention, DLP) — технології запобігання витоку конфіденційної інформації з інформаційної системи зовні, а також технічні пристрої (програмні або програмно-апаратні) для такого запобігання витоків.

DLP-системи будуються на аналізі потоків даних, які перетинають периметр захищається інформаційної системи. При детектуванні в цьому потоці конфіденційної інформації спрацьовує активна компонента системи, і передача повідомлень (пакета, потоку, сесії) блокується.

Використовуються також такі терміни, які означають приблизно те ж саме:

· Data Loss Prevention (DLP)

· Data Leak Prevention (DLP)

· Data Leakage Protection (DLP)

· Information Protection and Control (IPC)

· Information Leak Protection (ILP)

· Information Leak Detection & Prevention (ILDP)

· Content Monitoring and Filtering (CMF)

· Extrusion Prevention System (EPS)

З цієї групи поки не виділився один термін, який можна було б назвати основним або найпоширенішим.


Таблиця 2.4

Способи реалізації мотивації при вивченні теми «Класифікація способів захисту інформації»

Способи реалізації різних видів мотивації Зовнішня мотивація Внутрішня мотивація
     
Вступна мотивація Добрий день. Сьогодні ми ознайомимося з темою «Класифікація способів захисту інформації». По закінченню вивчення цієї теми ми з Вами проведемо контроль, на якому Ви зможете отримати добрі оцінки, що обов’язково позначаться в екзаменаційній відомості. Дії викладача: «На сьогоднішньому занятті ми почнемо вивчати тему «Захист інформації». Знання з цієї теми допоможуть вам не лише у вашій майбутній професії, але й у повсякденному житті. З комп’ютерами ви маєте справу щодня. Тож вам буде корисно і, сподіваюсь, цікаво дізнатися, як краще захистити свою інформацію. А для цього необхідно знати, що таке інформація, які види загроз вам загрожують.» Дії тих, кого навчають: Уважно слухають викладача й розуміють необхідність вивчення вказаної теми.
Поточна мотивація Будьте уважні, наше наступне заняття почнеться з того, що я буду проводити контроль пройденого матеріалу. Щоб приступити до роботи, потрібно відповісти на деякі запитання. Дії викладача: «Хочу зауважити що питання цієї теми є дуже важливими при захисту інформації. Адже ваш продукт зможуть вкрасти і тоді ви не зможете реалізувати себе як системного адміністратора. Тому будьте дуже уважними щодо питань теми.
Заключна мотивація Тепер, у лабораторних роботах ви зможете самостійно класифікувати та обрати оптимальний спосіб захисту інформації. Найчастіше інформацію треба захистити від витоку. Отже знання, щодо їх шифру й використання програм захисту допоможуть Вам зрозуміти як захистити інформацію.

 

Таблиця 2.5


1 | 2 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.021 сек.)