Сообщения

Повторення і систематизація.

У підручниках з педагогіки підкреслюється велика роль повторення в процесі навчання. У школі повторення проводять з такою метою:  - щоб учні не забували вивченого;  - щоб закріпити необхідні елементи знань на тривалий період;  - для поглиблення і розширення відомостей про раніше вивчені явища, події, факти;  - для усвідомлення нового матеріалу;  - для уточнення набутих уявлень;  - для формування в учнів практичних навичок і умінь;  - для систематизації і узагальнення знань.  Структура уроку узагальнення і систематизації знань насамперед повинна відповідати структурі самого процесу узагальнення і систематизації знань, в якому передбачається наступна послідовність роботи: від засвоєння і узагальнення окремих фактів до формування в учнів понять, їх категорій і систем, а від них – до засвоєння все більш складної системи знань.  Структура уроку узагальнення і систематизації знань має такі елементи:  1) Мотивація учбової діяльності школярів....

Проблеми забезпечення безпеки в комп’ютерних системах і мережах

  Проблеми забезпечення безпеки в комп’ютерних системах і мережах   Які є проблеми захисту інформації в комп'ютерних мережах?        Основні проблеми, що виникають з безпекою передачі інформації в комп'ютерних мережах, можна поділити на такі : 1.       Перехоплення інформації  - цілісність інформації зберігається, але її конфіденційність порушена; 2.       Модифікація інформації  - вихідне повідомлення змінюється або повністю підміняється іншим і надсилається адресату; 3.       Підміна авторства інформації.  Дана проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від чужого імені (цей вид обману прийнято називати спуфінгом) або Web-сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карт, але не висилати ніяких товарів. Завдання захисту інформації        Потреби сучасної практичної інформатики призвели до в...

Антивірусні засоби захисту

  Антивірусні засоби захисту Основним засобом захисту інформації є резервне копіювання найцінніших даних. При резервуванні даних слід також мати на увазі і те, що треба окремо зберігати всі реєстраційні і парольні дані для доступу до мережевих служб Інтернету. Їх не слід тримати на комп'ютері. Створюючи план заходів щодо резервного копіювання інформації, необхідно враховувати, що резервні копії повинні зберігатися окремо від комп'ютера. Тобто, наприклад, резервування інформації на окремому жорсткому диску того ж комп'ютера тільки створює ілюзію безпеки.  Резервні копії конфіденційних даних зберігають на зовнішніх носіях, які зберігають в сейфах, бажано в окремих приміщеннях. Допоміжними засобами захисту інформації є антивірусні програми і засоби апаратного захисту. Так, наприклад, просте відключення перемикача на материнській платі не дозволить здійснити стирання мікросхеми ПЗП, що перепрограмовується  (флеш-BIOS),  незалежно від того, хто намагатиметься це зробити: ...

Безпечне зберігання даних

  Безпечне зберігання даних  Інформаційна безпека є одним з найважливіших аспектів інтегральної безпеки на будь-якому рівні —  національному, галузевому, корпоративному або персональному . Правила безпечного зберігання даних Встановити паролі . Серед усього переліку заходів безпеки, яких повинен дотримуватися користувач, перше місце займає його особиста організованість і відповідальне ставлення до важливої інформації, яку він зберігає у ПК. Найпростіший захід збереження конфіденційності даних — встановлення пароля для входу в систему комп'ютера. Звичайно, це не гарантує абсолютної безпеки, але, як мінімум, непідготовлений або випадковий «недоброзичливець» не зможе просто так проникнути у Ваш ПК, навіть якщо він матиме на це багато часу. Аналогічне блокування можна створити і для тек і файлів, якщо їх попередньо архівувати. Щоб створити надійний пароль, використовують  генератор паролів . Він породжує випадковим чином паролі високого рівня надійності. Їх складно ...

Інформаційна безпека

  Інформаційна безпека Це стан захищеності систем обробки і зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність інформації, використання й розвиток в інтересах громадян або комплекс заходів, спрямованих на забезпечення захищеності інформації особи, суспільства і держави від несанкціонованого доступу, використання, оприлюднення, руйнування, внесення змін, ознайомлення, перевірки запису чи знищення (у цьому значенні частіше використовують термін «захист інформації») У найзагальнішому випадку  інформаційна безпека  — це стан захищеності інформаційного середовища суспільства, який забезпечує його формування, використання і розвиток в інтересах  громадян, організацій, держави. _____________________________________________________________ Інформаційне середовище. Його складові. Під  інформаційним середовищем  розуміють сферу діяльності суб'єктів, пов'язану зі створенням, перетворенням і споживанням інформації. Інформаційне середовищ...

Загрози безпеці інформації

  Загрози безпеці інформації — це сукупність умов і факторів, що створюють небезпеку порушення інформаційної безпеки.   Під загрозою (в загальному)   розуміється потенційно можлива подія, дія (вплив), процес або явище, які можуть призвести до нанесення шкоди чиїм-небудь інтересам. Під загрозою інтересів суб'єктів інформаційних відносин  розуміють потенційно можливу подію, процес або явище, яке з допомогою впливу на інформацію або інші компоненти інформаційної системи, може прямо або опосередковано призвести до нанесення шкоди інтересам даних того чи інших суб'єктів. _____________________________________________________________ Класифікація загроз Загрози інформаційної безпеки можуть бути класифіковані за різними ознаками: За аспектом інформаційної безпеки, на який спрямовані загрози: Загрози конфіденційності  (неправомірний доступ до інформації). Загроза порушення конфіденційності полягає в тому, що інформація стає відомою тому, хто не володіє повноваженнями дос...

Види заходів протидії загрозам безпеки

  Види заходів протидії загрозам безпеки Інформаційна безпека — захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, які можуть завдати неприйнятний збиток суб’єктам інформаційних відносин. __________________________________________ У якості стандартної моделі безпеки використовується модель з трьох категорій: конфіденційність (англ. confidentiality) — стан інформації, при якому доступ до неї здійснюють тільки суб’єкти, що мають на неї право; цілісність (англ. integrity) — уникнення несанкціонованої модифікації інформації; доступність (англ. availability) — уникнення тимчасового або постійного приховування інформації від користувачів, які отримали права доступу. Виділяють і інші не завжди обов’язкові категорії моделі безпеки: аппеліруемость (англ. non-repudiation) — здатність засвідчувати дію чи подію так, щоб ці...