Классы
Предметы
Важное замечание:

С помощью наших видеоуроков вы сможете:
1. Подготовиться к завтрашнему уроку в школе.
2. Научиться грамотно пользоваться компьютером на домашнем уровне.
3. Понять основные тенденции и логическую основу этой отрасли.

Но если вы хотите стать специалистом, обратитесь к таким сайтам, как Codecademy.com, Teamtreehouse.com, www.piktomir.ru.

Поскольку информатика (и всё, что с ней связано, — электроника, робототехника и т.д.) — быстроразвивающаяся отрасль, школьная программа по ряду тем может отставать от действительности.

Если вы специалист и хотите добавить актуальную информацию, снять дополнение к уроку, пишите нам на info@univertv.ru.

Защита информации. Информатизация и информационно-технологическая культура

Еще с давних времен возникала потребность в безопасной передаче различных данных (посланий, писем и т.д.) между людьми. Одним из первых способов безопасной передачи информации было кодирование сообщений. С развитием человечества развивались и способы кодирования и защиты информации. Однако, вместе с позитивным влиянием на все стороны человеческой деятельности, широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей. Связано это с тем, что создаваемая, хранимая и обрабатываемая человеком средствами вычислительной техники информация стала определять действия большинства людей и технических систем. По этой причине стремительно возросла вероятность нанесения ущерба, связанная с хищением информации. В этом уроке будет рассмотрены принципы действия наиболее распространенных средств защиты информации, а также затронута обширная тема информатизации современного общества.

Конспект

Еще с давних времен возникала потребность в безопасной передаче различных данных (посланий, писем и т.д.) между людьми. Одним из первых способов безопасной передачи информации было кодирование сообщений. С развитием человечества развивались и способы кодирования и защиты информации. Однако, вместе с позитивным влиянием на все стороны человеческой деятельности, широкое внедрение информационных технологий привело к появлению новых угроз безопасности людей. Связано это с тем, что создаваемая, хранимая и обрабатываемая человеком средствами вычислительной техники информация стала определять действия большинства людей и технических систем. По этой причине стремительно возросла вероятность нанесения ущерба, связанная с хищением информации. В этом уроке будет рассмотрены принципы действия наиболее распространенных средств защиты информации, а также затронута обширная тема информатизации современного общества.

Кодирование информации используется и в целях ее защиты. Защитой информации называют технические и организационные меры по предотвращению неправомерного доступа к ней или ее искажения. Защита информации была важна всегда. Одно из средств защитить информацию – зашифровать ее. Наука о шифровании называется криптографией. Традиционно криптография применялась исключительно вооруженными силами и дипломатическими службами.

В эпоху «докомпьютерного кодирования» в Германии была изобретена знаменитая шифровальная машина «Энигма» (Рис.1) По виду она напоминала обычную пишущую машинку. Получатель секретного сообщения мог его расшифровать, только имея в распоряжении ее копию, точно так же настроенную.

Рис. 1. Шифровальная машина времен второй мировой войны «Энигма» (Источник)

Однако не только во время ведения боевых действий, но и в мирное время страны всегда использовали специальные разведывательные службы, чтобы узнать военные и экономические секреты других стран и предотвратить утечку собственной важной информации.

В настоящее время компьютерные технологии используются в самых важных областях человеческой деятельности: энергетике, транспорте, связи, экономике. Огромное количество секретной информации хранится и передается в цифровом виде.

Современные методы криптографии позволяют выполнять деловые операции путем передачи информации по сетям связи с использованием цифровой подписи и других методов идентификации и аутентификации (доказательства авторства и подлинности сообщения, соответственно). Они используются для проведения международных банковских операций, электронного обмена информацией, обмена электронной почтой и коммерческих сделок.

Интересным фактом является то, что Юлий Цезарь писал секретные послания Цицерону, заменяя каждую букву другой, стоящей в алфавите, записанном в виде таблицы, тремя рядами ниже. Этот метод по-прежнему в ходу, хотя расшифровать его очень просто.

Задолго до Цезаря спартанцы придумали гораздо более совершенный инструмент – скитал. Это была деревянная палка с насечками, на которую ленту пергамента наматывали таким образом, чтобы слои плотно примыкали друг к другу. Текст записывали поверху, и слова одной фразы занимали место на разных витках. Затем ленту снимали и отправляли по назначению. Прочесть это послание можно было, только используя цилиндр такого же диаметра.

Эти два метода дают вам представление об основных принципах шифровки: в первом случае одну букву заменяют другой; во втором случае буквы остаются на своем месте, но их положение в тексте меняется. В обоих случаях используется ключ. Для Юлия Цезаря ключом была перестановка, для греков – кусок дерева.

Но можно обойтись без ключа, применив незнакомый язык, который сам по себе является кодом. Кстати, Юлий Цезарь подумывал об этом: он заменял также греческие буквы латинскими, и наоборот.

Важная информация должна быть надежно защищена от случайного доступа.

Если доступ к такой информации получают люди, преследующие преступные цели, это может привести не только к большим потерям финансов, времени и т. д., но и к глобальным катастрофам. Именно поэтому в каждой стране приняты специальные законы, предусматривающие уголовное наказание за неправомерный доступ, кражу или порчу информации.

Угроза проникновения в компьютерную систему извне, к сожалению, не может быть полностью устранена даже при соблюдении различных мер безопасности.

Серьезной угрозой являются вирусы – специально созданные программы, наносящие вред хранящейся в компьютерных системах информации. О компьютерных вирусах и средствах борьбы с ними речь пойдет в посвященном им уроке.

Для хранения и защиты информации могут использоваться ключи в виде магнитных и электронных карт (Рис.2). Магнитные карты – это пластиковые карточки стандартного размера, на которых с одной стороны напечатан типографским способом текст, а с обратной стороны приклеены одна, две или три магнитные полоски. На каждой из этих полос может храниться одна строка текста. Сейчас магнитные карты активно вытесняются электронными карточками, такими же по виду, но хранящими информацию на встроенной микросхеме или микропроцессоре.

 

Рис. 2. Магнитная карта- надежный способ для хранения и защиты информации

Такие карточки имеют много способов применения. Они используются как средства расчета (заменяя деньги), как удостоверение личности или пропуск на предприятие, как водительское удостоверение, медицинская карта, как электронный ключ для систем охранной сигнализации и доступа в помещения и т. д.

Кодирование информации иногда вызвано не секретностью, а стремлением уменьшить стоимость ее передачи или хранения. Именно с этой целью тексты, изображения и другая информация «кодируются» с помощью специальных программ – архиваторов.

Мы рассмотрели лишь небольшой круг вопросов, изучаемых информатикой.

Информатика – это огромная научная область, в развитии которой можно выделить различные направления:

теоретическая информатика;

разработка программного обеспечения;

компьютерные сети;

компьютерное моделирование, компьютерная графика;

кибернетика и робототехника;

системы искусственного интеллекта, распознавания речи, зрительных образов

и т.д.

Сегодня все чаще приходится слышать слово «информатизация». Под информатизацией обычно понимают массовое внедрение компьютеров и информационных технологий, развивающихся по перечисленным направлениям, во все области жизни, в том числе в образование. Среди задач информатизации – расширение возможностей коммуникации (общения, обмена информацией), быстрый доступ к источникам информации в любой части мира, новые возможности для получения знаний. В сфере производства задачей информатизации является повышение эффективности труда.

Каждый человек живет в определенной информационной среде, которую формирует его окружение: родители, друзья, школа, библиотеки, театры, кино, средства массовой информации (газеты, журналы, радио, телевидение, Интернет). Становясь старше, человек уже сам влияет на формирование личного информационного пространства, выбирая значимую лично для себя информацию из многообразных источников. Компьютеры и компьютерные сети значительно расширяют возможности получения информации. Они помогают создать личную информационную среду, включающую различные информационные объекты в электронном виде (книги, коллекции иллюстраций, музыкальных альбомов, фильмов, электронные энциклопедии, компьютерные программы, необходимые для учебы, работы, творчества и отдыха, сайты в Интернете и т. д.).

Для того чтобы стать полноправным членом информационного общества, человек должен обладать не просто компьютерной грамотностью – знаниями о назначении и возможностях компьютера для обработки информации, умениями пользоваться распространенными программами, но и высоким уровнем информационно-технологической культуры. Она заключается в умении использовать современные источники информации, обрабатывать полученную информацию, выбирая соответствующие технологии, представлять ее в электронном виде (для чего необходимы знания о современном компьютерном дизайне). Обладать информационно-технологической культурой – значит применять информационные технологии XXI века, проявляя моральную и правовую ответственность при работе с информацией и организации личного информационного пространства.

 

Список рекомендованной литературы

1. Босова Л.Л. Информатика и ИКТ: Учебник для 8 класса. – М.: БИНОМ. Лаборатория знаний, 2012

2. Босова Л.Л. Информатика: Рабочая тетрадь для 8 класса. – М.: БИНОМ. Лаборатория знаний, 2010.

3. В.И. Левин, Носители информации в цифровом веке. – КомпьютерПресс, 2000., 256 стр.

4. Д.Ю. Мостовой, Современные технологии борьбы с вирусами // Мир ПК. – №8. – 1993

5. Галатенко В. А. Стандарты информационной безопасности. — М.: Интернет-университет информационных технологий, 2006. — 264 с.

 

Рекомендованные ссылки на ресурсы интернет

1. Интернет портал «Информатика на память» (Источник).

2. Интернет портал «Информационные технологии» (Источник).

3. Интернет портал «Кафедра информационных и коммуникационных технологий» (Источник).

4. Интернет портал «Экономико-правовая библиотека» (Источник).

5. Интернет портал «Криптографический метод защиты информации» (Источник).

 

Рекомендованное домашнее задание

1. Раздел 1, Тема 1.1., стр 30-35. Соловьева Л.Ф. Информатика и ИКТ. Учебник для 8 класса — СПб.: БХВ-Петербург, 2011. — 288 с.

2. Что понимают под понятием «защита информации»?

3. Что принято понимать под информационно-технологической культурой и является ли она синонимом компьютерной грамотности?

4. Приведите примеры средств защиты информации

5. Для чего используются различные средства и методы защиты информации?

6. Дайте определение термину «информатизация»