«Шифрование и дешифровка текстов различными методами» Открытый урок по дисциплине Информационная безопасность © Т.А. Соловьева
План занятия 1. Организационный момент; 2. Актуализация опорных знаний; 3. Теоретический материал занятия; 4. Выполнение практического задания; 5. Закрепление знаний. © Т.А. Соловьева
1. актуализировать знания о шифровании и дешифровании текстовой информации; 2. закрепить знания о методах и способах криптографии; 3. научить различным методам криптографии и применять их для шифрования паролей; 4. объяснить необходимость соблюдения авторских прав. Образовательные задачи © Т.А. Соловьева
способствовать развитию умения обобщать полученные знания, создавать условия закрепления практических навыков работы с компьютером; развивать умение анализировать, самостоятельно делать выводы и устанавливать причинно-следственные связи; развивать познавательный интерес к предмету, мотивацию к изучению информационной безопасности на основе раскрытия практической значимости изучаемой темы; развивать умение реализовывать межпредметные связи через организацию практической работы по созданию и применению собственного шаблона для расчетов в прикладной программе предметам; развивать коммуникативные компетенции обучающихся; развивать самостоятельность обучающихся, умения преодолевать трудности в учении в ходе изучения нового материала и выполнения практической работы. Развивающие задачи © Т.А. Соловьева
формировать у обучающихся потребность сознательного усвоения учебного материала воспитание усидчивости и культуры учебного труда при выполнении практических заданий и обсуждении их результатов; воспитание гуманности, чувства коллективизма, чувства такта при общении с одногрупниками; воспитание информационной культуры; Воспитательные задачи © Т.А. Соловьева
Областью применения данных знаний и навыков является комплексная курсовая работа и выпускная квалификационная работа, где вы будете описывать защиту ваших данных. © Т.А. Соловьева
В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требования правовых документов или требованиями, устанавливаемыми собственником информации. © Т.А. Соловьева
Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ. 8 Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. ВИДЫ УГРОЗ Кража, утечка, прослушивание информации Физическая защита каналов, криптографические шифры, цифровая подпись и сертификаты Разрушение, уничтожение информации Антивирусные программы, брандмауэры, межсетевые экраны, резервное копирование, контроль оборудования © Т.А. Соловьева
9 Для подтверждения этого ключа используются Цифровая подпись это индивидуальный секретный шифр, ключ известен только владельцу Цифровые сертификаты – Необходим открытый ключ для расшифровки. это сообщение, подписанное полномочным органом сертификации, который подтверждает подписи владельца.
Цифровая подпись – это индивидуальный секретный шифр, ключ которого известен только владельцу. Необходим открытый ключ для расшифровки. Цифровые сертификаты – это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи. Для подтверждения этого ключа используются © Т.А. Соловьева
Криптография - наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров. Занимается поиском математических методов преобразования информации. Тайнопись – Древний Египет (1900 г.до н.э.) Криптография и защита информации Презентация_1
Примером шифра замены является известный шифр "Пляшущие человечки" (К. Дойля). Пляшущие человечки, как шифр © Т.А. Соловьева
Презентация 2
Закрытый ключ – ключ, которым заранее обмениваются два абонента. Ключ Цезаря КРИПТОГРАФИЯ ЛСКРУПДСБХКА Открытый ключ (асимметричные алгоритмы) – использование шифровального (открытого) и дешифровального (закрытого) ключа. Все тайное становится явным!
Шифрование данных Шифр Цезаря Этот шифр реализует следующие преобразования текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу. Задание 1. Используя шифр Цезаря, зашифровать следующую фразу: Делу время – потехе час © Т.А. Соловьева
Делу время – потехе час Еёмф гсёна – рпуёцё шбт © Т.А. Соловьева
Задание 2. Шифр Виженера Это шифр Цезаря с переменной величиной сдвига. Величину сдвига задают ключевым словом. Задание 2 а. Задание 2 а. Подматрицы Виженера Задание 2 б. Задание 2 б. Шифрование с симметричными ключами методом перестановки Задание 2 в. Задание 2 в. Использование шифра Виженера. Выполнить задания с использованием электронных таблиц MS Excel.MS Excel © Т.А. Соловьева
Целью проведения проверочного теста является проверка знаний, умений, навыков обучающихся по теме «Шифрование и дешифровка текстов различными методами». Тест Тест состоит из 10 заданий с выбором одного правильного ответа из четырех предложенных. Время выполнения 10 минут. Оценка результатов теста 9 – 10 вопросов оценка «отлично»; 8- 9 вопросов оценка «хорошо»; Свыше 5 вопросов оценка «удовлетворительно» © Т.А. Соловьева
Повторение темы «Шифрование и дешифровка текстов различными методами » © Т.А. Соловьева
Информационная безопасность – любимый предмет всех студентов Повторить учебник «Информационная безопасность», страница Домашнее задание © Т.А. Соловьева
Задание 2. «Шифр Цезаря». Используя этот шифр, зашифруйте слово КОММУТАТОР. «Шифр Виженера». Используя в качестве ключевого слова КАНАЛ, закодируйте слово КОНЦЕНТРАТОР. Информационная безопасность – любимый предмет всех студентов © Т.А. Соловьева
Подведение итогов В результате проделанной работы, были рассмотрены на практике способы шифрования и дешифрования информации. Будьте креативными и мыслите шире. Компьютер может считать очень и очень быстро, быстрее, чем самый умный человек в мире, но он не может созидать, творить, обладать креативностью. И это самое главное наше преимущество перед ним и хакерскими программами! Придумывание собственных правил для замены символов - очень полезная вещь. Удачных паролей вам! © Т.А. Соловьева
Советы и рекомендации Придумывание собственных правил для замены символов - очень полезная вещь. Хотите проверить свой пароль на надежность? Есть специальный онлайн сервис - The Password Meter, который проанализирует ваш пассворд и скажет, на сколько он надежный. Создавайте для каждого аккаунта свои пароли. Периодически меняйте свой пароль. Каждые три месяца, в крайнем случае каждые полгода меняйте пароли на всех своих аккаунтах. В идеале - пароль должен меняться после каждого применения (считается, что это обеспечивает непробиваемую защиту). © Т.А. Соловьева
Существуют огромные словари, с помощью которых взломщик может подобрать его автоматическими средствами. Существуют специальные программы генерации стойких паролей - тоже вполне могут использоваться. © Т.А. Соловьева
Литература 1.В.П.Мельников, С.А.Клейменов, А.М.Петраков Информационная безопасность, М:Академия, с Федеральное государственное учреждение "Государственный научно-исследовательский институт информационных технологий и телекоммуникаций". 3. –- журнал «Информатика» издательство 1 сентября. 4. – сообщество взаимопомощи учителей – Информатика и информационно-коммуникационные технологии в школе 6.ru.wikipedia.org/wiki/– свободная энциклопедия. © Т.А. Соловьева