ВИВЧАСМО ДОСВ1Д
Галина РАДЧИК
КОМПЛЕКСНЕ МЕТОДИЧНЕ ЗАБЕЗПЕЧЕННЯ ДИСЦИПЛ1НИ «ОСНОВИ ЗАХИСТУ ШФОРМАЦИ»
Розглядаеться комплексне методичне забезпечення дисциплти «Основи захисту Шформаци» для студентгв IV курсу (спецгальтсть 5.091504 «Обслуговування комп'ютерних та ттелектуальних систем i мереж», що складаеться з програми, яка об 'еднуе три роздали, конспекту лекцт, електронного поабника, методичних вказiвок для виконання лабораторних робт, завдань для практичних робт та контрольноi роботи, розроблених програмних продуктiв для тестування знань роботи криптографiчних алгоритмiв).
1нформацшш ресурси в сучасних умовах е одним i3 найважливших результата дiяльностi людського суспшьства. Саме тому особлива увага придшяеться захисту шформаци. Особливого рiвня актуальностi набирае це завдання в умовах с^мкого розвитку сучасних шформацшних технологiй. Такi технологи з кожним роком залучають все бшьшу частину iнформацiйних ресурсiв у процес електронно! обробки, що, в свою чергу, спричинюе зрiст вимог щодо параметрiв програмно-апаратних засобiв, якi використовуються для захисту. З iншого боку, розвиваються новi системи захисту, побудоваш на традицiйних пiдходах. Збiльшуеться кшьюсть та рiзнорiднiсть кiнцевих користувачiв, що залучаються до обробки iнформацiйних ресуршв. У процесi обробки шформаци використовуються розподшеш, неоднорiднi комп'ютернi системи та мережу полiтика безпеки яких суттево вiдрiзняеться одна вiд одно!.
Використання комп'ютерiв i автоматизованих технологiй спричиняе появу низки проблем для керiвництва оргашзащею. Дбаючи про безпеку шформаци, важливо усвiдомлювати наявнiсть ризику, зумовленого автоматизащею i наданням щораз бшьшого доступу до конфiденцiйних, персональних чи шших даних. Збiльшуеться кiлькiсть комп'ютерних злочишв, що врештi-решт може призвести до економiчних втрат. Отже, самоочевидно, що шформащя — це ресурс, який потрiбно захищати.
Циклова комюя комп'ютерних дисциплiн технiчного коледжу ТДТУ iменi 1вана Пулюя постiйно працюе над створенням i впровадженням нових шформацшних технологш у навчальний процес. Важливим щодо цього е комплексне методичне забезпечення навчального процесу, яке дасть змогу студентам у бiблiотецi тдготуватись до лабораторних робiт, а також опрацювати вщповщш роздiли теоретичного курсу, винесеш на самостiйне опрацювання. Питання, сформульоваш до роздiлiв курсу з вщповщними посиланнями на роздши конспекту, допоможуть студенту пiдготуватись до здачi тем упродовж семестру.
Авторка розробила комплексне методичне забезпечення дисциплши «Основи захисту шформаци», що читаеться на IV курсi для студента, яю навчаються за спецiальнiстю 5.091504 «Обслуговування комп'ютерних та штелектуальних систем i мереж». Цей комплекс включае в себе:
1. Програму курсу з вщповщним подiлом на роздши;
2. 1люстрований конспект лекцiй;
3. Електронний пошбник, створений засобами мови HTML:
4. Завдання для контрольно! роботи (30 варiантiв);
5. Задачi для практичних робгг;
6. Розроблеш програмнi продукти для тестування знань студента з теми «Афшний шифр II-го порядку» та демонстраци шифрування повiдомлень на основi симетричних методiв.
Програмою дисциплiни передбачено вивчення вщповщних роздiлiв:
1. Криптографiчнi методи захисту шформаци (включае теми, яю розглядають класичш методи шифрування, теорiю чисел, шифрування методом гамування, стандарт шифрування
даних DES, симетричнi методи IDEA, RC5, Blowfish, ГОСТ 28147-89, криптосистеми з вщкрити ключем — алгоритм RSA);
2. Захист шформацп в комп'ютерних мережах (включае теми, що стосуються iдентифiкацiï та аутентифшацп користувачiв комп'ютерних системах, захисту даних за допомогою брандмауерiв (системи firewall), захисту вiртуальних мереж, спецiалiзованих прототшв мережевоï взаемодiï (PPTP, L2F, L2TP, SSL, SOCKS);
3. Захист шформацп в електронних плапжних системах (включае теми, що стосуються принципу функщонування електронних плапжних систем, персональноï щентифшаци за допомогою PIN).
У темах першого роздшу наведенi приклади шифрування. Теми закшчуються вправами. Вправи можуть суттево в^^знятися за складнiстю.
Пiсля вивчення основних тем з першого роздшу передбачаеться перевiрка знань студенев у виглядi виконання практичних робiт або здачi тестiв. Пiсля вивчення кожного роздшу знання студенев перевiряються на основi контрольноï роботи.
Конспект лекцiй вщповщае роздiлам навчально1' програми i е достатньо повним джерелом шформацп. У конспект лекцш представлено такi теми.
Роздш 1. Криптографiчнi методи захисту шформацп.
• Проблеми захисту шформацп .
• Основш поняття криптологи.
• Класичнi методи шифрування.
• Метод одноразового блокноту.
• Афшний шифр 1-го порядку.
• Захист шформацп з використанням генераторiв псевдовипадкових чисел.
• Сучасш симетричш системи. Алгоритм DES.
• Алгоритми шифрування даних IDEA , ГОСТ 28147-89, RC5, Blowfish.
• Асиметричш криптосистеми. Система RSA.
Роздш 2. Захист шформацп в комп'ютерних мережах.
• 1дентифшащя користувачiв у комп'ютерних системах.
• Аутентифшащя користувачiв у комп'ютерних системах .
• Аутентифшацп даних та електронний цифровий тдпис.
• Алгоритм хешування повщомлень.
• Генерування та розподш ключiв.
• Класифшащя систем захисту iнформацiï (стандарти).
• Особливосп фiзичного та техшчного захисту iнформацiï.
• Класифiкацiя шляхiв несанкцiонованого доступу та життевий цикл атак.
• Захист даних за допомогою брандмауерiв (системи firewall) .
• Захист вiртуальних мереж.
• Спецiалiзованi протоколи мережево1' взаемодiï (PPTP, L2F, L2TP, SSL, SOCKS ) .
Роздш 3. Захист шформацп в електронних плаижних системах.
• Принципи функщонування електронних плаижних систем.
• Електронш пластиковi картки.
• Персональна щентифшацш за допомогою PIN.
• Забезпечення безпеки електронних платежiв через Internet.
За роздшами i вщповщними темами конспекту лекцш розроблений засобами мови HTML електронний пошбник з дисциплши «Основи захисту шформацп». Вш складаеться не тiльки iз теоретичного матерiалу, що вiдповiдае программ а й включае методичнi вказiвки до виконання лабораторних робiт та робочу програму.
На рисунку 1 зображено вшно електронного тдручника.
Рис.1. Електронний поабник «Основи захисту тформацп»
Таке забезпечення дае можливють студентам вивчити питання, винесеш на самостшне опрацювання, в електроннш бiблiотецi, а також ознайомитись iз порядком виконання лабораторно1' роботи та вимогами до оформлення звтв.
Конспект лекцш корисний для широкого загалу читачiв, починаючи вiд школярiв старших клашв i студентiв до адмiнiстраторiв ком'ютерних систем.
Лабораторнi роботи, що увiйшли у комплексне методичне забезпечення, стосуються проблем захисту шформацп в комп'ютерних системах i мережах на основi програмних засобiв, представленi перелшом:
• Програмна реалiзацiя алгоритму за методом Цезаря;
• Шифрування тексту на основi методу одноразового блокноту;
• Шифрування тексту на основi афшного методу I-го порядку;
• Побудова генератора псевдовипадкових чисел;
• Блочш криптосистеми типу DES;
• Дослщження процедури шифрування та дешифрування в криптосистемi RSA;
• Робота з криптопакетом KRYPTON;
• Розробка та дослщження засобiв щентифшацп користувачiв у комп'ютерних системах;
• Дослщження механiзмiв вибору таемного та вщкритого ключiв для асиметричног алгоритму.
Для демонстрацп роботи симетричного блокового алгоритму розроблена програма SEDA. Алгоритм реалiзований на основi афiнного шифру II- порядку. Bírto програми представлено на
рисунку 2.
Рис.2. Головне в1кно програми SEDA
За допомогою ще1" програми можна зашифрувати (розшифрувати) невелик текстовi повщомлення в режимi Шифрування.
Режим Тестування використовуеться для демонстрацп покроково! роботи симетричного алгоритму, як це показано на рисунку 3. Устшне проходження режиму тестування свщчить про те, що студент знае теорда алгоритму.
Рис.3. Покроковийрежим шифрування.
Отже, враховуючи важливють проблеми захисту шформацп в розвитку шформацшних технологiй, це методичне забезпечення може закласти основу сучасного тдходу формування компетентностi студентiв у зазначенш галузi.
Л1ТЕРАТУРА
1. Вербщький О. В. Вступ до криптологп. — Льв1в: Вид-во науково-техшчно! лггератури. 1998
2. Гундарь К. Ю., Гундарь А. Ю., Янишевский Д. Я. Защита информации в компьютерных системах. — К.: Коршйчук, 2000.
3. Семюв Ю. М. Психолого-педагопчне забезпечення оргатзаци ефективно! роботи учт комп'ютерних спещальностей на уроках виробничого навчання // Науков1 записки Тернотльського нацюнального педагогичного утверситету. Сер1я: Педагогика. — 2007. — № 7. — С. 137-144.
4. Семшв Ю. М. Структурно-лопчш основи модульного тдходу до оргашзацп виробничого навчання та практики учшв комп'ютерних спещальностей на уроках виробничого навчання. // Науков1 записки Тернотльського нацюнального педагопчного утверситету. Сер1я: Педагопка. — 2006. — № 4. — С. 45-49.
Олена САВЧЕНКО
ЕТАПИ АДАПТАЦИ ТА ФОРМИ МЕТОДИЧНО! РОБОТИ З МОЛОДИМИ ВЧИТЕЛЯМИ
У статтi подаються результати досвiду роботи з молодими вчителями з метою 1х швидшо'1 адаптацИ до роботи в школi. Акцентована увага на етапах адаптацИ (установчий, навчальний, практичний, теоретичного осмислення, тдсумково-контрольний), формах i методах методичное роботи з молодими вчителями з ргзних дисциплт.