Суббота, 18.08.2018, 15:25
Главная
· RSS
Меню сайта
Наш опрос
Применяете ли Вы информационные технологии в своей профессиональной деятельности?
Всего ответов: 315
Статистика
 Работа секций
Главная » Статьи » 2014 » Приоритетные направления модернизации образования по информатике

К ВОПРОСУ О МЕТОДИКЕ ПРЕПОДАВАНИЯ ОСНОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Потоскуев С. Э.,
ФГБОУ ВПО «Нижнетагильская государственная социально-педагогическая академия», 
г. Нижний Тагил, Россия

К ВОПРОСУ О МЕТОДИКЕ ПРЕПОДАВАНИЯ ОСНОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Широкие возможности информационно-коммуникационных технологий (ИКТ) с точки зрения обработки и визуализации учебного материала сделали их в настоящее время одним из основных дидактических средств средней и высшей школы. Федеральная программа оснащения учебных заведений быстрым интернетом открыла дополнительные, поистине безграничные, возможности использования ресурсов глобальной сети для формирования учебного контента. Однако, новая реальность закономерно несет в себе и новые угрозы, влияние которых до недавнего времени не было столь существенно. Грамотное применение ИКТ требует формирования дополнительных профессиональных умений и навыков у специалистов самого различного профиля, в силу чего в образовательные программы их подготовки вводится самостоятельный предмет, содержание которого ориентировано на изучение основ информационной безопасности. Однако, освоение данного предмета, основанное на реальном понимании механизмов противодействия угрозам нарушения функционирования информационных систем, требует достаточно серьезных познаний в области работы системного программного обеспечения, прикладной алгебры, организации взаимодействия компьютерных сетей. В отношении специальностей и профилей информационно-технической и физико-математической направленности эта проблема отчасти снимается за счет специфики базовой подготовки. В отношении же иных направлений, не предполагающих при обучении предварительной математической и информационно-технологической подготовки, данная проблема требует поиска специального методического алгоритма для своего решения. Анализ имеющихся учебников по информационной безопасности [1-8] показывает, что их авторы осознают необходимость поиска достаточно простых и понятных для широкого круга обучаемых подходов при изложении основ информационной безопасности, однако попытки ясно, простым языком изложить достаточно непростые вещи зачастую ограничиваются вводной частью. Описание конкретных методов противодействия информационным угрозам сопровождается использованием развитой специальной терминологии и все нарастающей сложностью формализации. Следствием этого является утрата мотивации учения со стороны обучаемых.

Преодоление указанной проблемы нам видится на пути последовательного применения принципа системной дифференциации. Принципиально важным является также использование проблемно-деятельностного подхода, при котором обучаемые непрерывно включены в обсуждение текущей задачи. Это требование очевидным образом накладывает определенные ограничения на форму проведения занятий, перенося основную нагрузку на практические и семинарские занятия. Указанное обстоятельство представляется нам принципиально важным.

На первом этапе необходимо показать студентам, что каждому из них по силам провести анализ информационной системы с точки зрения оценки ее безопасности на общем уровне, разъяснив технологию последующей детализации этого анализа. Такой подход позволяет активизировать самостоятельную индивидуальную деятельность на первоначальном этапе, поскольку он действительно достаточно прост и доступен для понимания всеми без исключения. Задачей педагога является постановка вопросов и помощь в формулировании ответов на основе точных определений.

Общий анализ информационной системы с точки зрения ее защищенности предлагается проводить путем поиска ответов на следующие вопросы: 

  • что защищаем
  • от чего защищаем
  • как защищаем (с помощью чего).

Опыт показывает, что студенты достаточно активно включаются в обсуждение, поскольку для многих ответы на эти вопросы кажутся очевидными. После получения всех ответов на первый вопрос, педагог должен объяснить, что все сказанное может быть обобщено понятием «объекты защиты». После этого предлагается разбить объекты на группы по их природе и функциональному назначению. Большинство обычно легко справляется с этой задачей, в результате чего определяются основные группы объектов:

  • аппаратная часть
  • программное обеспечение
  • данные
  • линии связи
  • линии питания
  • сопутствующее оборудование

Следующий этап – «инвентаризация», т.е. деление этих групп объектов на составные части с подробным описанием их характеристик, завершающийся указанием стоимости. После составления подробного списка объектов защиты, включающего все указанные группы, необходимо оценить легитимность их использования, прежде всего, программного обеспечения (ПО). На этом этапе оценивается реальная потребность ПО для выполнения профессиональных задач, определяется наличие и сроки действия лицензии, настройки обновления. На данном этапе преподаватель имеет возможность объяснить студентам функциональные задачи отдельных элементов информационной системы, что позволяет перейти к оценке критичности нарушения их работоспособности для работы системы в целом. Необходимо отметить, что именно на этом этапе анализа приходит полное осознание важности четкого структурирования хранимых данных. Несмотря на кажущуюся простоту и очевидность указанного требования, недооценка его важности весьма распространена и часто становится причиной нарушения целостности информационных объектов.

Проведенная оценка критичности нарушения работоспособности объектов защиты позволяет провести их «категорирование» по этому признаку. Это необходимая составляющая анализа, поскольку разбиение объектов на категории позволит затем выстроить эффективную систему управления доступом. Результатом проделанной работы является подробный список объектов защиты, разбитых на функциональные группы и категории. Принципиально важным моментом данного этапа, с точки зрения методики обучения,  является то, что параллельно решается основная задача образовательного процесса: формирование устойчивой внутренней мотивации к восприятию осваиваемого материала. Выполнимость задания и получение реального, зримого результата дает возможность каждому студенту поверить в свои силы и осознанно включиться в работу.

После анализа объектов защиты, вводится понятие «угрозы информационной безопасности», как ответа на вопрос от чего придется их защищать. Необходимо отметить, что большинство учебных пособий, трактующих данное понятие, включают в перечень угроз также и причины их реализации. С точки зрения строгости изложения материала, эти понятия разумно разделить.

Под «угрозой информационной безопасности» мы понимаем потенциальную возможность нанесения «ущерба» информационной системе. «Ущерб», в свою очередь, трактуется как нарушение «целостности объекта защиты». Это позволяет разъяснить разницу между объемной и структурной целостностью и ввести само это понятие.

На данном этапе студентам предлагается самим определить возможные негативные последствия нарушения информационной безопасности. В итоге формируется список из четырех основных групп несанкционированных негативных воздействий, в равной степени имеющих отношение ко всем объектам информационной системы:

  • удаление
  • искажение
  • копирование (кража)
  • блокирование доступа.

После этого проводится обсуждение причин, по которым данные угрозы могут реализоваться. В процессе обсуждения вводятся и разъясняются понятия «атака с отказом обслуживания (DoS, DDoS), «атака на основе подмены сетевого адреса (spoofing), «атака на основе использования изъянов и недокументированных возможностей ПО (exploit), «вирусная атака», «атака прямого участия (man-in-the middle), «отказ оборудования». Подробный разбор данных тем может быть отнесен на последующие занятия, после завершения обсуждения общего анализа информационной системы с точки зрения ее защиты.

По завершении анализа угроз информационной безопасности, естественным образом происходит переход к изучению мер и средств противодействия их деструктивному влиянию. Студенты должны дать свои варианты ответа на вопрос как именно будут защищаться объекты информационной системы от возможного уничтожения, изменения, копирования (кражи) и блокирования доступа. После обсуждения необходимо суммировать все предложения, выделив основные направления защиты (меры):

  • управление доступом
  • фильтрация сетевого трафика
  • антивирусная защита
  • резервное копирование и восстановление данных.

Управление доступом понимается как установление прав на совершение конкретных операций конкретными пользователями над конкретными объектами. На этом этапе определяются возможные операции над объектами, вводятся и разъясняются понятия «группа пользователей», «конфиденциальность», «идентификация», «аутентификация», «политики безопасности», «учетная запись», «биометрические показатели». В качестве конкретного средства управления доступом может выступать как самостоятельный программно-аппаратный комплекс или какое-либо  специализированное ПО, так и встроенные средства операционной системы. На наш взгляд, в большинстве случае достаточно обсудить систему управления доступом на основе политики учетных записей Windows, не вдаваясь в детали механизмов хранения паролей, процедур хэширования и шифрования.

При обсуждении проблемы фильтрации сетевого трафика с неизбежностью встает проблема обсуждения понятия сетевых адресов информационных систем и программных портов. На наш взгляд, на данном этапе, чтобы не нарушить поступательный характер освоения материала, достаточно ограничиться введением данных понятий, пояснив их содержание на основе понятных аналогий телефонного или почтового обмена. В качестве средства регулирования сетевого обмена выступает «брандмауэр», осуществляющий фильтрацию «пакетов» по адресу получателя, «подключений» по адресу отправителя и «приложений» в соответствии со списком исключений. Это основные понятия, которые вводятся на данном этапе. В качестве примера в большинстве случаев достаточно рассмотреть настройки встроенного брандмауэра Windows.

Антивирусная защита реализуется с помощью специализированных программных пакетов с обновляемыми базами сигнатур. При обсуждении антивирусной защиты вводятся и раскрываются понятия «компьютерный вирус», «троянская программа», «руткит», «червь», «база сигнатур вирусов». Здесь необходимо разъяснить разницу в способах заражения системы различными видами деструктивного ПО, отличительные особенности их хранения, не проводя пока детального анализа программных решений. В качестве примера работы антивирусной программы необходимо познакомиться с настройками установленного в компьютерном классе соответствующего ПО.

Вопросу резервного копирования необходимо уделить особое внимание, поскольку это направление защиты информационных объектов, как правило, наименее знакомо большинству пользователей. На этом этапе необходимо разъяснить студентам механизм хранения и удаления данных. В качестве примера полезно ознакомиться с встроенными возможностями операционной системы и какими-либо свободно распространяемыми утилитами для восстановления удаленных файлов. Основные понятия – «восстановление данных», «резервная копия», «кластер», «таблица размещения файлов».

Таким образом, отвечая на поставленные в начале изучения темы вопросы «что, от чего и как», студенты получают возможность пройти весь путь последовательного анализа объектов защиты, угроз безопасности, мер и средств противодействия их деструктивному влиянию. На первоначальном этапе у студентов формируется общее, цельное восприятие информационной системы, не осложненное конкретными, достаточно сложными вопросами формализованного представления конкретных механизмов. Вместе с тем, полученные знания позволят им при дальнейшем освоении основ информационной безопасности углублять и совершенствовать понимание деталей реализации имеющихся угроз и средств защиты от их деструктивного воздействия. 

ЛИТЕРАТУРА

  1. Зайцев, А.П., Голубятников, И.В., Мещеряков, Р.В., Шелупанов, А.А. Программно-аппаратные средства обеспечения информационной безопасности: Учебное пособие. Издание 2-е испр. и доп. / А.П. Зайцев, И.В. Голубятников, Р.В. Мещеряков, А.А. Шелупанов. М.: Машиностроение, 2006. 260 с.
  2. Зайцев, А.П., Шелупанов, А.А., Мещеряков, Р.В. Технические средства и методы защиты информации: Учебник для вузов /А.П. Зайцев, А.А. Шелупанов, Р.В. Мещеряков и др. М.: Машиностроение, 2009. 508 с.
  3. Каторин, Ю.Ф., Разумовский, А.В., Спивак, А.И. Защита информации техническими средствами: Учебное пособие / Под редакцией Ю.Ф. Каторина. СПб: НИУ ИТМО, 2012. 416 с.
  4. Макаренко, С.И. Информационная безопасность: учебное пособие для студентов вузов. / С.И. Макаренко. Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. 372 с.
  5. Нестеров, С.А. Информационная безопасность и защита информации: Учеб. пособие / С.А. Нестеров. СПб.: Изд-во Политехн. ун-та, 2009. 126 с.
  6. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: учебное пособие / В.Ф. Шаньгин. М.: ФОРУМ, 2009. 416 с.
  7. Шубинский, М.И. Информационная безопасность для работников бюджетной сферы: Учебное пособие./ М.И. Шубинский. СПб.: НИУ ИТМО, 2012. 102 с.
  8. Ярочкин, В. И. Информационная безопасность: Учебник для вузов / В. И. Ярочкин. М.: Академический проект, 2008. 544 с.

Категория: Приоритетные направления модернизации образования по информатике | Добавил: grebnevaDM (09.02.2014)
Просмотров: 806
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
Copyright E. I. © 2018
Поиск
Друзья сайта
  • Официальный блог
  • Сообщество uCoz
  • FAQ по системе
  • Инструкции для uCoz
  • Научное Агентство ВАКИЗДАТ
  • журнал "Школа будущего"
  • Бесплатный хостинг uCoz