Компьютерная безопасность. Авторское право. Защита информации

Разделы: Информатика


Цели урока:

Образовательные: ознакомление учащихся с необходимостью защиты информации, с документами, определяющими права на компьютерную информацию, и нормативными актами, охраняющими данные права, уголовной ответственностью за компьютерные преступления на основе самостоятельного поиска и осмысления дополнительного материала;
развивающие: развитие познавательного интереса, творческой активности учащихся;
умения излагать мысли, моделировать ситуацию, делать выводы;
связать информатику с другими предметами.
воспитательные: умение работать в команде, привлечение особого внимания к моральной ответственности за компьютерные преступления.

Тип урока: комбинированный

Форма урока: обобщение знаний с применением современных технологий: компьютерной презентации и использования электронных таблиц, элементы диспута по оценке последствий несанкционированного доступа к информации и её порчи.

Методы и методические приемы: репродуктивные, частично-поисковые, исследовательские, беседа, рассказ, работа с презентациями, таблицами

План урока:

  1. Организационный момент.
  2. Мотивация учебной деятельности.
  3. Изучение нового материала.
  4. Физическая минутка.
  5. Подведение итогов проекта.
  6. Домашнее задание.

ХОД УРОКА

Вступительное слово преподавателя:

Чем больше информации передаётся и обрабатывается, тем труднее избежать ошибок. В обществе хранится, передаётся и обрабатывается огромное количество информации и отчасти поэтому современный мир очень хрупок, взаимосвязан и взаимозависим. Информация, циркулирующая в системах управления и связи, способна вызвать крупномасштабные аварии, военные конфликты, дезорганизацию деятельности научных центров и лабораторий, разорение банков и коммерческих организаций. Поэтому информацию нужно уметь защищать от искажения, потери, утечки, нелегального использования.

1. Данную часть можно поручить подготовить учащимся в виде сообщения с показом слайдов.

Авторское (как и патентное) право — отрасль гражданского права, регулирующая правоотношения, касающиеся интеллектуальной собственности. История авторского права насчитывает всего то около четырех веков. Начиналось все это так: В 1557 году английская королева Мария Тюдор издает указ о том, что одна из британских типографских гильдий (Stationers Company) наделяется монополией на книгопечатание и книготорговлю в стране. Согласно этому указу, книготорговец, принадлежащий к этой гильдии, купивший книгу у автора и зарегистрировавший ее в специальном реестре, становился полноправным владельцем права на печатание (дословный перевод слова copyright). А как же обстояло дело с защитой прав самих авторов? Упомянутый указ английской королевы Марии Тюдор отнюдь не был направлен на защиту их интересов, и писателям пришлось вести борьбу за право на созданные ими произведения еще добрых сто пятьдесят лет. Резкие выступления Даниэля Дефо, автора "Робинзона Крузо", в защиту прав писателей были услышаны английским парламентом и привели к принятию в 1710 году законодательного акта, ставшего прообразом современных законов об авторских правах. Этим законодательным актом права на литературное произведение закреплялись за его автором, правда, лишь на 14 или на 28 лет. После окончания этого срока произведение становилось общественным достоянием. (В 1886 году 14 странами была подписана Бернская конвенция об охране литературных и художественных произведений. Она предусматривала охрану прав автора, как на его родине, так и на территории государств, подписавших конвенцию. В 1952 году была подписана Всемирная (Женевская) конвенция о защите авторских прав. В соответствии с этой конвенцией законы об авторском праве, действующие на территории одного государства, распространялись не только на своих, но и на иностранных авторов. Обе эти конвенции были пересмотрены в 1971 году и действуют до сих пор.
Система источников авторского права в Российской Федерации в настоящее время представляет достаточно целостную совокупность законодательных актов, регулирующих авторские отношения, связанные с созданием и использованием произведений науки, литературы и искусства.

Законодательные акты:

– Конституция Российской Федерации (1993), ст. 44 которой гарантирует каждому свободу литературного, художественного, научного, технического и других видов творчества, а также охрану законом интеллектуальной собственности;
– Закон РФ “Об авторском праве и смежных правах” от 09.07.93 г .С принятием указанного закона в стране создана современная правовая основа для регулирования авторских отношений, учитывающая международные конвенции и соглашения;
– Закон Российской Федерации “О правовой охране программ для электронных вычислительных машин и баз данных” от 23.09.92 г., в котором законодательно за креплено положение, что программы для ЭВМ и базы данных относятся к объектам авторского права В частности, программам для ЭВМ предоставляется правовая охрана как произведениям литературы, а базам данных — как сборникам;
– Уголовный кодекса Российской Федерации (уголовная ответственность за нарушение авторских и смежных прав.

В 1973 г Россия присоединяется ко Всемирной (Женевской) конвенции об авторском праве. С марта 1995 г. Россия является участницей Бернской конвенции об охране литературных и художественных произведений (в редакции 1971 г.), Всемирной конвенции об авторском праве (в редакции 1971 г.).

Правообладатель для оповещения о своих правах может использовать знак охраны авторского права; состоящий из трех элементов:

– буквы С в окружности или круглых скобках;
– наименования (имени) правообладателя;
– года первого выпуска программы для ЭВМ или базы данных в свет.

Выступление учащихся с презентацией “Как закон защищает информацию ” (Приложение 1)

2.

За время становления повсеместной информатизации общества получило распространение новое для мировой практики преступление. Это преступления объединенные общим признаком, предметом посягательства стала компьютерная информация. Такие преступления называются компьютерными преступлениями. Их число постоянно растет. Количество выявленных преступлений ежегодно увеличивается в 3–4 раза, ущерб от них в составляет около 615 млн. руб. в год, а одно такое преступление приносит в среднем ущерб в 1.5 млн. руб. Это материальное исчисление ущерба, а можно; и нужно говорить о моральном ущербе, нанесенном подобными действиями.

Выступление учащегося по теме: “Примеры компьютерных преступлений” (Приложение 2)

3.

Предложить учащимся назвать те действия, которые они считают наказуемыми, записать их на доске и в тетради, привести примеры названных нарушений. Предложить составить “антирейтинг”, присваивая каждому нарушению “баллы вредоносности”, выявить наиболее опасные по последствиям.

  • Пиратское копирование и распространение.
  • Несанкционированный доступ.
  • Изменение или уничтожение информации (негативные последствия в медицине, оборонной, атомной промышленности. Подчеркнуть моральный аспект проблемы).
  • Распространение вирусных программ.
  • Компьютерное мошенничество (похищение и использование паролей, похищение банковских реквизитов).

Примеры можно выбрать в сообщении.

Выступление учащихся с презентацией “Виды программ по правовому статусу” (Приложение 3)

Физкультурная минутка

Выступление учащихся с презентацией “Как защитить информацию” (Приложение 4)

Конструкторы и разработчики аппаратного и программного обеспечения прилагают немало усилий, чтобы обеспечить защиту информации:

  • от сбоев оборудования;
  • от случайной потери или искажения информации, хранящейся в компьютере;
  • от преднамеренного искажения, производимого, например, компьютерными вирусами;
  • от несанкционированного (нелегального) доступа к информации (её использования, изменения, распространения).

К многочисленным, далеко не безобидным ошибкам компьютеров добавилась и компьютерная преступность, грозящая перерасти в проблему, экономические, политические и военные последствия которой могут стать катастрофическими.

При защите информации от сбоев оборудования используются следующие основные методы:

  • периодическое архивирование программ и данных. Причем, под словом “архивирование” понимается как создание простой резервной копии, так и создание копии с предварительным сжатием (компрессией) информации. В последнем случае используются специальные программы-архиваторы (Arj, Rar, Zip и др.);
  • автоматическое резервирование файлов. Если об архивировании должен заботиться сам пользователь, то при использовании программ автоматического резервирования команда на сохранение любого файла автоматически дублируется и файл сохраняется на двух автономных носителях (например, на двух винчестерах). Выход из строя одного из них не приводит к потере информации. Резервирование файлов широко используется, в частности, в банковском деле.

Защита от случайной потери или искажения информации, хранящейся в компьютере, сводится к следующим методам:

  • автоматическому запросу на подтверждение команды, приводящей к изменению содержимого какого-либо файла. Если вы хотите удалить файл или разместить новый файл под именем уже существующего, на экране дисплея появится диалоговое окно с требованием подтверждения команды либо её отмены;
  • установке специальных атрибутов документов. Например, многие программы-редакторы позволяют сделать документ доступным только для чтения или скрыть файл, сделав недоступным его имя в программах работы с файлами;
  • возможности отменить последние действия. Если вы редактируете документ, то можете пользоваться функцией отмены последнего действия или группы действий, имеющейся во всех современных редакторах. Если вы ошибочно удалили нужный файл, то специальные программы позволяют его восстановить, правда, только в том случае, когда вы ничего не успели записать поверх удаленного файла;
  • разграничению доступа пользователей к ресурсам файловой системы, строгому разделению системного и пользовательского режимов работы вычислительной системы. Защита информации от преднамеренного искажения часто еще называется защитой от вандализма.

Проблема вандализма заключается в появлении таких бедствий, как компьютерные вирусы и компьютерные червяки. Оба этих термина придуманы более для привлечения внимания общественности к проблеме, а не для обозначения некоторых приёмов вандализма.

Компьютерный вирус представляет собой специально написанный небольшой по размерам фрагмент программы, который может присоединяться к другим программам (файлам) в компьютерной системе. Например, вирус может вставить себя в начало некоторой программы, так что каждый раз при выполнении этой программы первым будет активизироваться вирус. Во время выполнения вирус может производить намеренную порчу, которая сейчас же становится заметной, или просто искать другие программы, к которым он может присоединить свои копии. Если “заражённая” программа будет передана на другой компьютер через сеть или дискету, вирус начнёт заражать программы на новой машине, как только будет запущена переданная программа. Таким способом вирус переходит от машины к машине. В некоторых случаях вирусы потихоньку распространяются на другие программы и не проявляют себя, пока не произойдёт определённое событие, например, наступит заданная дата, начиная с которой они будут “разрушать” всё вокруг. Разновидностей компьютерных вирусов очень много. Среди них встречаются и невидимые, и самомодифицирующиеся.

Термин “червяк” обычно относится к автономной программе, которая копирует себя по всей сети, размещаясь в разных машинах. Как и вирусы, эти программы могут быть спроектированы для самотиражирования и для проведения “диверсий”.

Для защиты от вирусов можно использовать:

  • общие методы защиты информации, которые полезны также как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;
  • профилактические меры, позволяющие уменьшить вероятность заражения вирусом;
  • специализированные антивирусные программы.

Многие методы защиты информации от несанкционированного (нелегального) доступа возникли задолго до появления компьютеров.

Одним из таких методов является шифрование.

Проблема защиты информации путем её преобразования, исключающего её прочтение посторонним лицом, волновала человеческий ум с давних времен. История криптологии (kryptos — тайный, logos — наука) — ровесница истории человеческого языка. Более того, письменность сама по себе была вначале криптографической системой, так как в древних обществах ею владели только избранные. Священные книги Древнего Египта, Древней Индии тому примеры. Криптология разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны. Криптография занимается поиском и исследованием методов шифрования информации. Она даёт возможность преобразовывать информацию таким образом, что её прочтение (восстановление) возможно только при знании ключа. Сфера интересов криптоанализа — исследование возможностей расшифровки информации без знания ключей.

Ключ — информация, необходимая для беспрепятственного шифрования и дешифрования текста.

Первые криптографические системы встречаются уже в начале нашей эры. Так, Цезарь в своей переписке уже использовал шифр, получивший его имя. Бурное развитие криптографические системы получили в годы первой и второй мировых войн. Появление вычислительной техники ускорило разработку и совершенствование криптографических методов.

Основные направления использования этих методов — передача конфиденциальной информации по каналам связи (например, по электронной почте), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Проблема использования криптографических методов в современных информационных системах становится в настоящее время особенно актуальной. С одной стороны, расширилось использование телекоммуникационных сетей, по которым передаются большие объёмы информации государственного, коммерческого, военного и частного характера, не допускающего возможность доступа к ней посторонних лиц. С другой стороны, появление новых мощных аппаратных и программных средств, эффективных технологий дешифрования снизило надёжность криптографических систем, ещё недавно считавшихся практически нераскрываемыми.

Другим возможным методом защиты информации от несанкционированного доступа является применение паролей.

Пароли позволяют контролировать доступ, как к компьютерам, так и к отдельным программам или файлам. К сожалению, иногда пароль удается угадать, тем более, что многие пользователи в качестве паролей используют свои имена, имена близких, даты рождения.

Существуют программные средства от “вскрытия” паролей. Чтобы противостоять попыткам угадать пароль, операционные системы могут быть спроектированы таким образом, чтобы отслеживать случаи, когда кто-то многократно употребляет неподходящие пароли (первый признак подбора чужого пароля). Кроме того, операционная система может сообщать каждому пользователю в начале его Сеанса, когда в последний раз использовалась его учётная запись. Этот метод позволяет пользователю обнаружить случаи, когда кто-то работал в системе под его именем. Более сложная защита (называемая ловушкой) — это создание у взломщика иллюзии успешного доступа к информации на время, пока идет анализ, откуда появился этот взломщик.

Одной из распространённых форм нарушения информационного права является незаконное копирование программ и данных, в частности находящихся на коммерчески распространяемых носителях информации.

Для предотвращения нелегального копирования файлов используются специальные программно-аппаратные средства, например “электронные замки”, позволяющие сделать с дискеты не более установленного числа копий, или дающие возможность работать с программой только при условии, что к специальному разъёму системного блока подключено устройство (обычно микросхема), поставляемое вместе с легальными копиями программ. Существуют и другие методы защиты, в частности, административные и правоохранительные.

Обеспечить надёжную защиту информации может только применение комплекса самых разнообразных методов.

Выступление учащегося по теме: “Трояны. Что это такое и как с ними бороться?”

4.

Обсудить с учащимися средства, применяемые ими для защиты доступа к информации, хранимой на их компьютерах. (пароли и права доступа, защита от программ-вирусов).

Сообщение итогов соцопроса. (Приложение 5)

5. Подведение итогов.

6. Домашнее задание: Конспект, кроссворд.