|
|
Строка 31: |
Строка 31: |
| [[Исследование по теме Методы и подходы к защите информации]] | | [[Исследование по теме Методы и подходы к защите информации]] |
| | | |
− | <!---------------------------------------------------------->
| |
− |
| |
− | <p align=right> '''Исследование учащихся в проекте [[Тема проекта]]''' </p>
| |
− |
| |
− | ==Тема исследования==
| |
− |
| |
− |
| |
− | ==Актуальность проблемы==
| |
− |
| |
− | Проблема защищенности информации, создаваемой, передаваемой и сохраняемой пользователями, преследующими различные социальные задачи - самая ванжая в обществе, которое имеет статус информационного. Наша страна, в силу того, что позже всех вошла в сообщество Интернет-пользователей, имеет неглубоко освоенную правовую базу защиты информации от несанкционированного доступа, неотшлифованные инструкции по порядку пользования корпоративными сетями и низкой культуры и технологии передачи и приёма информации в сети.
| |
− |
| |
− | ==Цель==
| |
− | Представить все методы и способы защиты информации на различных уровных
| |
− |
| |
− | ==Задачи==
| |
− | 1. Развитие у студентов интереса и положительной мотивации к обучению.
| |
− |
| |
− | 2. Развитие учебно-исследовательских, познавательных умений и способностей, творческой инициативы.
| |
− |
| |
− | 3. Привитие навыков работы в команде.
| |
− |
| |
− | 4. Воспитание культуры пребывания в информационном обществе.
| |
− |
| |
− | ==Гипотеза==
| |
− | Что если
| |
− |
| |
− | корпоративные "секреты" отсутствут,
| |
− |
| |
− | доступ к любым файлам беспрепятственный,
| |
− |
| |
− | вирусы блокируют доступ к файлам???
| |
− |
| |
− | ==Этапы исследования==
| |
− | 1. Составление плана исследования.
| |
− |
| |
− | 2. Изучение печатного источника.
| |
− |
| |
− | 3. Практическая работа (аудиторная или экскурсия)
| |
− |
| |
− | 4. Формулировка выводов с оформлением результатов исследования.
| |
− |
| |
− | ==Объект исследования==
| |
− | Её величество "информация"
| |
− |
| |
− | ==Методы==
| |
− | технология развития критического мышления через чтение и письмо, обращение к личному опыту, демонстрация, сотрудничество при объяснении нового материала, ситуация успеха, практическая работа, задания исследовательского характера, рефлексия.
| |
− |
| |
− | ==Ход работы==
| |
− | Администраторы:
| |
− |
| |
− | 1. Посетите организацию и побеседуйте с системным администратором на предмет разграничения доступа к информации сотрудников различного ранга.
| |
− |
| |
− | 2. Изучите инструкции корпоративного доступа к информации в конкретной организации.
| |
− |
| |
− | 3. Ознакомиться с материалом в печатном источнике №3 "Административные меры к защите информации"
| |
− |
| |
− | 4. Определите степень защиты, обеспечение которой даёт выполнение этой инструкции.
| |
− |
| |
− | 5. Составьте свою инструкцию по разграничению доступа к информации в предполагаемой организации.
| |
− |
| |
− | Техники
| |
− |
| |
− | 1. Ознакомиться с материалом в печатном источнике №3 "Технический подход к защите информации"
| |
− |
| |
− | 2. Выполните практическую работу по дефрагментации диска и архивированию файлов
| |
− |
| |
− | 3. В интернет источниках найдите остальные технические меры, которые помогут обезопасить доступ и саму информацию от стирания и хищения.
| |
− |
| |
− | Программисты:
| |
− |
| |
− | 1. Изучите антивирусные программы и подумайте, какие смогли бы рекомендовать.
| |
− |
| |
− | 1. Проведите классификацию вредоносных программ.
| |
− |
| |
− | ==Наши результаты==
| |
− |
| |
− | Модель на Графах защиты разного вида конфиденциальной информации от общедоступности на административном уровне
| |
− |
| |
− | Создание виртуального кубика на тему «Как организовать защиту в ПК на техническом уровне» для заставки на рабочий стол
| |
− |
| |
− | Презентация «Какие бывают вирусы и как бороться с вирусными нападками».
| |
− |
| |
− | ==Выводы==
| |
− | * Администраторы: в организация для нормального её функционирования нужно расставить запреты на изучение информации. Для этого должны быть законы, локальные акты, инструкции, перечень мер за нарушение.
| |
− | * Техники: Доступ к информации можно регулировать на дисках и каналах связи, использованием служебного ПО.
| |
− | * Программисты: Выберите рационально антивирусную программу - и вы будете защищены
| |
− |
| |
− | ==Список ресурсов==
| |
− | '''Печатные издания:'''
| |
− | 1) Международный стандарт ISO/IES 15408 «Критерии оценки безопасности информационных технологий» (части 1, 2, 3)
| |
− |
| |
− | 2) Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями)
| |
− |
| |
− | 3) Михеева Е.В. Информационные технологии в профессиональной деятельности, М., Академия, издание 9е, 2005г., 384 с.
| |
− |
| |
− | 4) Михеева Е.В. Практикум по информационным технологиям в профессиональной деятельности, М., Академия, издание 9е, 2005г., 256 с.
| |
− |
| |
− |
| |
− |
| |
− |
| |
− | '''Интернет - ресурсы:'''
| |
− |
| |
− | http://loo.gl/Yaqa
| |
− |
| |
− | http://yoteka.narod.ru/20.html
| |
− |
| |
− | http://base.garant.ru/12148555/
| |
− |
| |
− | http://loo.gl/6k5C
| |
− |
| |
− |
| |
− |
| |
− |
| |
− | [[Категория:Intel Обучение для будущего]]
| |
| | | |
| == Дидактический материал == | | == Дидактический материал == |