Введение
На сегодняшний день происходит цифровая трансформация всех сфер жизнедеятельности людей, начиная от экономики, отраслей промышленности и сферы образования. В этой связи мероприятия по охране конфиденциальных информационных данных предприятий и отдельных людей выступает на первое место. Множество киберопасностей таящихся в программах и в сети интернет породило актуальность защиты информации в приоритете составления сводных цифровых больших баз данных, которые хранятся в отдельных компьютерах пользователей или на серверах организаций. Цифровые технологии должны внедряться и развиваться с учетом ее положительных и отрицательных сторон технического и программного обеспечения для людей. Данные требования выступают актуальной задачей безопасности информационных технологий, развивающихся высокими темпами и внедряемые также в обыденную жизнедеятельность людей общества.
Актуальность: Тема исследования практически значима и актуальна, так как затрагивает важные вопросы благополучия людей информационного общества, основанной на информационной коммуникации и развитии цифровых технологий.
В наше время каждый человек обладает огромной информацией любого типа. Множество важной и личной информации содержит наш компьютер. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь немногие хоть каким-либо образом защищают свои данные. Пользователи компьютеров регулярно оставляют полностью незащищенными даже такие данные как налоговая и банковская информация, деловая переписка и электронные таблицы. Проблемы значительно усложняются, когда вы начинаете работать или играть в сети так как хакеру намного легче в это время заполучить или уничтожить информацию, находящуюся на вашем компьютере. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий.
Объект исследования: защита информации с помощью пароля.
Предмет исследования: процесс защиты от несанкционированного доступа к конфиденциальной информации.
Цель исследования: изучить и проанализировать способы защиты от несанкционированного доступа к информации, создать самостоятельно программу двухэтапной защиты информации.
Задачи исследования:
изучить понятие и историю создания защиты информации;
изучить способы защиты от несанкционированного доступа к информации;
с целю надежной защиты информации создать самостоятельно программу двухэтапной защиты информации.
Для раскрытия данной темы выдвинул следующую гипотезу.
Гипотеза: предположу, что самостоятельно создам двухэтапную защиту информации от несанкционированного доступа с помощью программного продукта.
Обзор литературы: программный продукт создан на основе программы Scratch. Для изучения команд и инструментов программирования использовал книги: «Scratch для детей» автора Мажед Маржи и «Программирование для детей» автора Джейсон Бриггса.
Степень изученности: развитие информационных технологий прошел долгий исторический путь в направлении создания современных программных продуктов, так и развития технических средств и сетевых технологий. Окончательным итогом их развития стала информационная безопасность, особенно актуальная в научных исследованиях последних десяти лет. Первые теоретические и практические разработки в области информационной безопасности начались в 60 годы XX века с работ Д. Альбертса, Г. Джоуэта, М. Либицкий, Р. Шульца, А. Эдельштейна. Они изучали вопросы воздействия информации на экономические, политические, культурные и военные процессы в международных отношениях и оценили их эффективность в управлении людьми.
Выявление и получение конфиденциальных данных в виде личной информации, финансовых данных организаций, коммерческой тайны о технологических процессах и производстве стали постоянными угрозами киберпреступников. Они постоянно ищут способы и методы получения информации, например, с помощью взломов, распространения вирусов, фишинга и других видов кибератак.
Поэтому ученые и программисты не перестают работать в области информационного противоборства с такими кибератаками и подготовка специалистов, умеющих их идентифицировать и нейтрализовать является актуальной задачей современного информационного образования и очень востребовано обществом.
Итогом работы является изучение способов защиты информации и создание программы защиты документа с помощью программного продукта.
1.Теоретическая часть
1.1. История создания защиты информации.
Идея создания защищенных учетных записей пришла в голову американского ученого по имени Фернандо Корбато. Он родился в далеком 1926 году и за свою долгую жизнь сделал множество открытий. В 1990 году он получил одну из самых престижных наград в научной сфере, а именно Премию Тьюринга за большой вклад в информатику.
Свой вклад в информатику он сделал в 1960-е годы, когда придумал компьютерные пароли. В те времена ему было 30 лет, и он работал в Массачусетском технологическом институте. Ему и коллегам приходилось делить между собой один огромный компьютер, называемым мэйнфреймом. Пользуясь им, они буквально чувствовали себя как в коммуналке - данные, используемые разными людьми и в разных целях, хранились в одном месте. Это сильно осложняло работу и приводило к путанице.
Решить эту проблему удалось благодаря разработке так называемой системы разделения времени (CTSS). При помощи нее на одном компьютере можно было создать разделы для каждого ученого - входя в них при помощи собственных паролей, пользователи получали доступ только к своим данным.
С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию “информация”. Этот термин сейчас больше используется для обозначения специального товара который можно купить, продать, обменять на что-то другое и т.д. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий. Однако, большая часть пользователей не осознает, что постоянно рискует своей безопасностью и личными тайнами. И лишь некоторые хоть каким-либо образом защищают свои данные.
1.2. Защита информации.
Защита информации — это меры, принимаемые для обеспечения безопасности данных и исключения несанкционированного доступа к ним, их использования, раскрытия, нарушения, модификации или уничтожения.
В современном мире кибербезопасность и защита информации стали крайне важными аспектами для организаций, государств и даже для отдельных людей. Вот несколько причин, почему защита информации имеет высокую значимость:
- Рост угроз и киберпреступности.
С развитием технологий и распространением интернета возрастает количество киберугроз, таких как хакерские атаки, вирусы, фишинговые атаки и мошенничество. Киберпреступники могут получить доступ к конфиденциальной информации, финансовым данным, персональным данным и использовать их для преступных целей. Защита информации становится необходимостью для предотвращения потенциальных угроз и минимизации рисков.
- Защита бизнеса и репутации.
Для организаций информация является одним из самых ценных активов. Утечка конфиденциальных данных может привести к финансовым потерям, ущербу репутации и юридическим последствиям. Защита информации помогает предотвратить несанкционированный доступ к корпоративным данным, интеллектуальной собственности и коммерческой информации.
- Личная безопасность и приватность.
В современном мире люди все больше используют цифровые технологии для обмена информацией, осуществления финансовых транзакций и ведения коммуникации. Защита информации обеспечивает личную безопасность и приватность, предотвращает утечку личных данных и защищает от возможных мошеннических действий. Когда люди доверяют свою информацию онлайн-платформам, они ожидают, что их данные будут храниться и передаваться в безопасной форме. Кибербезопасность играет важную роль в защите личных данных, включая финансовую информацию, медицинские записи, личную переписку и другие конфиденциальные сведения.
- Защита национальной безопасности.
Кибербезопасность имеет прямое отношение к национальной безопасности государств. Кибератаки могут быть направлены против правительственных организаций, военных систем, критической инфраструктуры и других важных объектов. Утечка государственной информации может иметь серьезные последствия для политической стабильности, обороноспособности и экономики страны. Защита информации от киберугроз становится неотъемлемой частью национальной безопасности.
- Технологический прогресс и цифровая трансформация.
Развитие цифровых технологий и цифровая трансформация означают, что больше данных становятся доступными и хранятся в цифровой форме. Это предоставляет больше возможностей для использования информации, но также увеличивает риски безопасности. Кибербезопасность становится неотъемлемой частью технологического прогресса, чтобы обеспечить безопасное функционирование цифровых систем и защиту данных от несанкционированного доступа.
1.3. Принципы защиты информации.
Защита информации строится на трёх принципах:
- Конфиденциальность.
Информация должна быть защищена от несанкционированного доступа. Например, подключение к корпоративным системам с личного компьютера ставит под угрозу конфиденциальность корпоративной информации. Или рассказ о внутренних процессах компании на собеседовании в другую организацию. Поэтому во многих компаниях разрешено пользоваться внутренним ПО только с рабочего компьютера, а сотрудники часто подписывают соглашение о неразглашении.
- Целостность.
Информация не должна меняться без разрешения её собственника. Например, менять пароль от аккаунта может только его владелец. А чтобы защитить аккаунт от взлома, нужно использовать двухфакторную аутентификацию — дополнительное подтверждение действий по телефону или sms.
Для защиты целостности корпоративной информации каждый пользователь должен иметь доступ только к тем данным, которые нужны для его работы. Например, администрировать базу клиентов компании может только аналитик или инженер данных. А сотрудники технической поддержки должны иметь доступ только к просмотру контактов и истории заказов.
- Доступность.
Сотрудники с санкционированным доступом к информации могут обращаться к ней для решения рабочих задач. При этом должны быть исключены ситуации, когда доступ внезапно пропадает. Например, если из-за технического сбоя или кибератаки на систему менеджеры по продажам не смогут войти в CRM-систему компании.
1.4. Способы защиты от несанкционированного доступа к информации.
- Использование паролей.
Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.
Защита с использованием пароля используется при загрузке операционной системы Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко. От несанкционированного доступа может быть защищены каждый диск, каждая папка, каждый файл локального компьютера. Для них могут быть установлены определенные права доступа полный доступ, возможность внесения изменений, только чтение, запись и др. Права могут быть различными для различных пользователей.
- Шифрование.
Шифрование - способ преобразования открытой информации в закрытую и обратно. Применяется для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи.
Способы шифрования:
симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации — ключа, одинакового для отправителя и получателя сообщения;
асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю.
- Электронная подпись.
Электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.
При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый.
Процесс подписания электронного документа состоит в обработке с помощью секретного ключа текста сообщения.
Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.
- Антивирусные программы.
Антивирусная программа (антивирус) — программа для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом (например, с помощью вакцинации).Она состоит из подпрограмм, которые пытаются обнаружить, предотвратить размножение и удалить компьютерные вирусы и другое вредоносное программное обеспечение.
- Биометрическая защита.
В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.
К биометрическим системам защиты информации относятся системы идентификации: по отпечаткам пальцев; по характеристикам речи; по радужной оболочке глаза; по изображению лица; по геометрии ладони руки (ист. 4).
- Идентификация по отпечаткам пальцев. Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках). Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.
- Идентификация по характеристикам речи. Идентификация человека по голосу — один из традиционных способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы. Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи.
- Идентификация по радужной оболочке глаза. Для идентификации по радужной оболочке глаза применяются специальные сканеры, подключенные к компьютеру. Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека.
- Идентификация по изображению лица. Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал). В настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.
- Идентификация по ладони руки. В биометрике в целях идентификации используется простая геометрия руки - размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов). Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях.
2. Практическая часть
2.1. Анкетирование среди одноклассников.
Цель опроса: на основе вопросов в анкете (Приложение 1) выявить знания о защите информации на компьютере среди одноклассников.
Предлагаю ознакомиться с результатами проведенного анкетирования:
Из 30 опрошенных одноклассников выявили следующие ответы:
На первый вопрос: «Вы знаете способы защиты информацииот несанкционированного доступа?» - положительно ответили 3 человека, отрицательно - 27 человек.
На второй вопрос: «Есть ли у Вас информация, к которой Вы хотите ограничить доступ посторонних лиц?» - положительно ответили 27 человек, отрицательно - 3 человека.
На третий вопрос: «Пользовались ли Вы паролем, как средство защиты важной информации?» ответили:
- да - 5 человек;
- нет - 25 человек.
На четвертый вопрос: «Хотели Вы бы узнать, как создать надежный пароль?» - положительно ответили 29 человек, отрицательно - 1 человек.
Вывод опроса: большинство детей не знают о способах защиты информацииот несанкционированного доступа к информации и хотели бы узнать о том, как можно защитить важную информацию с помощью надежного пароля.
2.2. Рекомендации по созданию надежных паролей.
Надежный пароль – это главный барьер, который мешает взломать большинство ваших аккаунтов в сети. Если вы не пользуетесь современными методиками создания паролей, то вполне возможно, что мошенники смогут подобрать их буквально за несколько часов. Чтобы не подвергать себя риску кражи идентификационных данных и не стать жертвой вымогательства, вам нужно создавать пароли, которые могут противостоять усилиям хакеров, вооруженных современными средствами взлома.
Слабость вашего аккаунта – это настоящая мечта для киберпреступника. Но этим мечтам лучше никогда не сбываться, и поэтому вам нужно предпринять определенные действия, чтобы укрепить стойкость своих паролей.
Скомпрометированные пароли открывают киберпреступникам доступ к вашим важнейшим личным данным. Так что вам нужны такие пароли, которые хакерам нелегко будет угадать или подобрать.
Большинство пользователей сейчас умеют создавать пароли, которые тяжело подобрать вручную. Когда-то этого было достаточно, чтобы противостоять краже данных. Помните, что преступники будут использовать любую информацию о вас, которую смогут найти, а также распространенные способы составления паролей, чтобы угадать ваш пароль. Когда-то вы могли использовать простую «хu7р0с7b» – подстановку похожих символов. Но сейчас она уже известна хакерам.
Современные киберпреступники используют сложные технологии, чтобы украсть ваши пароли. Это очень важно знать, потому что многие пытаются составлять пароли, которые трудно отгадать человеку, но не принимают в расчет существование эффективных алгоритмов и специальных программ, которые учитывают пользовательские «хитрости» при разгадывании паролей.
Вот некоторые из методов, которые помогают хакерам проникнуть в ваш аккаунт:
- Перебор по словарю: использование программы, которая автоматически комбинирует распространенные слова из словаря, используя их часто встречающиеся сочетания. Пользователи стараются придумывать пароли, которые легко запомнить, так что подобные методы взлома следуют очевидным шаблонам.
- Данные из социальных сетей и другая раскрытая вами личная информация также могут оказаться полезными злоумышленникам. Пользователи часто используют для составления паролей имена и дни рождения, клички домашних животных и даже названия любимых спортивных команд. Всю эту информацию очень легко узнать, потратив немного времени на изучение ваших аккаунтов в соцсетях.
При брутфорс-атаках используются автоматические программы, перебирающие все возможные сочетания символов до тех пор, пока не найдется ваш пароль. В отличие от перебора по словарю, брутфорс-алгоритмы с трудом справляются с длинными паролями. А вот короткие пароли в некоторых случаях удается подобрать буквально за несколько часов.
- Фишинг – это попытка заставить вас самостоятельно отдать мошеннику деньги или важную информацию. Мошенники обычно пытаются выдать себя за представителей организаций, которым вы доверяете, или даже за ваших знакомых. Они могут позвонить вам по телефону, написать SMS, электронное письмо или сообщение в соцсетях. Кроме того, они могут пользоваться поддельными приложениями, сайтами или аккаунтами в социальных сетях.
- Утечки данных – это еще одна опасность, угрожающая и паролям, и другой важной информации. Компании все чаще становятся жертвами взлома; хакеры могут продавать или публиковать украденные данные. Утечки данных представляют для вас особенно большую угрозу, если вы используете один и тот же пароль в разных местах: весьма вероятно, что ваши старые аккаунты могут быть скомпрометированы, и это открывает для злоумышленников доступ и к другим вашим данным.
Как создать надежный пароль? Чтобы защититься от новейших методов взлома, вам нужны сверхнадежные пароли. Если вы хотите узнать, насколько надежен ваш пароль, и повысить его стойкость, мы подготовили несколько вопросов и советов, которые помогут вам:
Ваш пароль длинный? Постарайтесь создать пароль длиной как минимум 8–12 символов, а лучше даже еще длиннее.
Ваш пароль трудно угадать? Избегайте простых последовательностей («12345», «qwerty») – такие пароли подбираются за считаные секунды. По той же причине избегайте распространенных слов («password1»).
Разнообразен ли состав символов в вашем пароле? Заглавные и строчные буквы, символы, цифры – всем им найдется достойное место в вашем пароле. Чем больше в пароле разнотипных символов, тем он менее предсказуем.
Есть ли в вашем пароле очевидные подстановки символов? Например, ноль вместо буквы «О». Современные хакерские программы учитывают подобные замены, так что старайтесь их избегать.
Есть ли в вашем пароле необычные сочетания слов? Кодовые фразы надежнее, если слова в них идут в неожиданном порядке. Даже если вы используете обычные слова, берите такие, которые не связаны друг с другом по смыслу, и расставляйте их нелогичным образом. Это поможет противостоять словарному подбору.
Сможете ли вы запомнить свой пароль? Составляйте пароль так, чтобы он был понятен вам, но труден для машинного подбора. Даже случайные наборы символов можно запомнить, если они хоть сколько-нибудь читаемы, а также благодаря мышечной памяти. Но вот пароль, который не пустит в ваш аккаунт даже вас самих, бесполезен.
Пользовались ли вы этим паролем раньше? Повторное использование паролей может скомпрометировать сразу несколько аккаунтов. Каждый пароль должен быть уникальным.
Используете ли вы правило, которое трудно разгадать компьютеру? Например, пароль из трех 4-буквенных слов, в которых первые две буквы заменяются цифрами и символами. Выглядит это так: «?4ей#2ка?6цо» вместо «улейрукалицо».
Типы надежных паролей.
Существует два основных подхода к составлению надежных паролей.
Кодовые фразы основаны на сочетании нескольких существующих слов. В прошлом довольно часто использовались редкие слова с подстановкой символов и вставкой случайных символов посередине, например «Tr1Ck» вместо «trick» или «84sk37b4LL» вместо «basketball». Сейчас алгоритмы взлома уже знакомы с этим методом, так что хорошие кодовые фразы обычно представляют собой сочетание распространенных слов, не связанных друг с другом и расположенных в бессмысленном порядке. Или, как вариант, – предложение, которое разбивается на части, и эти части расставляются по правилам, известным только пользователю.
Пример кодовой фразы – «коровА!жгИ%алыЙ?фагоТъ» (здесь использованы слова «корова», «жги», «алый» и «фагот»).
Кодовые фразы работают, потому что:
их легко запомнить;
они устойчивы и к словарным, и к брутфорс-алгоритмам подбора.
Цепочки случайных символов – это бессистемные сочетания символов всех видов. В таких паролях задействованы строчные и прописные буквы, символы и числа в случайном порядке. Поскольку расстановка символов не следует никакому определенному методу, угадать такой пароль невероятно трудно. Даже специализированным программам могут понадобиться триллионы лет, чтобы взломать такой пароль.
Пример цепочки случайных символов: «f2a_+Vm3cV*j» (ее можно запомнить, например, с помощью мнемонической фразы: «фрукты два ананаса подчеркнули и добавили VISA музыка 3 цента VISA умножает джинсы»).
Цепочки случайных символов работают, потому что:
их практически невозможно угадать;
их очень сложно взломать;
их можно запомнить с помощью мышечной памяти и мнемотехники.
Примеры надежных паролей
Теперь, когда вы ознакомились с типами надежных паролей и правилами их составления, давайте закрепим эти знания.
Для этого мы возьмем несколько примеров хороших паролей и попробуем сделать их еще лучше.
Пример 1: dAmNmO!nAoBiZnE?
Почему этот пароль считается надежным?
Он соответствует кодовой фразе: «Дай мне мороженого! На обед из Нефтекамска?»
В нем используется правило: берутся только две первые буквы из каждого слова, каждая вторая буква пароля – прописная.
Пароль длинный – 16 символов.
В нем используются специальные символы: «!» и «?».
В нем используются прописные и строчные буквы.
Как пользоваться паролями и как их запоминать?
Пароли предоставляют вам доступ ко множеству важных сервисов, так что храните их как можно надежнее.
Чтобы обеспечить безопасность:
Не записывайте пароли на бумажках.
Не храните пароли в приложении «Заметки» на телефоне.
Не сохраняйте пароли в автозаполнении браузера.
Вместо этого пользуйтесь следующими методами:
Активируйте двухфакторную аутентификацию на всех ваших самых ценных аккаунтах. Это дополнительная проверка безопасности после успешного ввода пароля. Для двухфакторной аутентификации используются методы, доступ к которым есть только у вас: электронная почта, SMS, биометрия (например, отпечаток пальца или Face ID) или USB-ключ. Двухфакторная аутентификация не пропустит мошенников и злоумышленников в ваш аккаунт, даже если они украдут ваши пароли.
Часто обновляйте самые важные пароли. И старайтесь, чтобы новый пароль был не похож на старый. Менять лишь несколько символов в прежнем пароле – вредная практика. Обновляйте пароли регулярно, например каждый месяц. Даже если вы обновляете не все пароли, регулярно меняйте их хотя бы для следующих сервисов:
интернет-банкинг;
оплата счетов;
основной пароль менеджера паролей;
социальные сети;
электронная почта;
личные кабинеты телефонного оператора и интернет-провайдера.
Наконец, помните: если ваш пароль удобен для вас, скорее всего, он удобен и для взломщиков. Сложные пароли – лучший способ защитить себя.
2.3. Создание программы двухэтапной защиты информации от несанкционированного доступа
Попробую самостоятельно создать программу защиты документа с помощью программного продукта на компьютере.
Инструменты для создания проекта:
компьютер;
базовые знания по программированию.
Для целей программирования владею понятиями:
циклы;
начальная расстановка;
события;
координаты, определение точек на осях Х и Y;
повороты и направления;
вращение и градусы;
сообщение.
А также, я имею небольшой опыт создания мини проектов в лаборатории на платформе «Алгоритмика» (источник www.algoritmika.org), в среде Scratch (рисунок 1 «Среда Scratch», Приложение 2).
Для создания проекта используются команды, которые показаны на рисунке 2 «Меню – команды» в приложении 3, а также знания из учебных пособий (3,5).
В презентации представлено видео создания алгоритма ввода пароля для защиты от несанкционированного доступа к информации.
Заключение
В ходе выполнения данного проекта гипотеза подтвердилась - путем изучения функций и команд программирования самостоятельно был создана программа двухэтапной защиты от несанкционированного доступа к информации.
Мир информационных технологий не стоит на месте и постоянно развивается. Но это развитие породило множество опасностей в сети, поэтому тема по защите информации должна быть как никогда актуальна и быть приоритетом для рассмотрения.
Актуальность нашего исследования подтвердили результаты анкетирования, проведенного среди одноклассников. Анализ показал, о малой осведомленности учащихся в вопросах, связанных с защитой информации. Большинство детей хотели бы знать о способах защиты от несанкционированного доступа к информации и применять их на практике.
С помощью компьютера, базовых знаний программирования, небольшого опыта создания мини проектов в лаборатории на платформе «Алгоритмика», в среде Scratch, был создан и представлен в работе проект –программа создания защиты с двумя этапами с целью защиты информации.
Практическая значимость исследовательской работы в том, что разработанный алгоритм можно применить в повседневной жизни.
Поставленные цели и задачи исследования выполнены.
Используемая литература
1. Гафнер, В.В. Защита информации. Учебное пособие. - Рн/Д: Феникс, 2017-324 c.
2. Громов Ю.Ю. Информационная безопасность и защита информации. Учебное пособие. - Ст. Оскол: ТНТ, 2017- 384 c.
3. Джейсон Бриггс. Программирование для детей. – И.: Миф, 2010- 219 с.
4. Ефимова Л.Л. Информационная безопасность детей. Российский и зарубежный опыт. М.: ЮНИТИ-ДАНА, 2016 -239 c.
5. Мажед Маржи. Scratch для детей. – И.: Миф, 2015-189 с.
6. Сайт Алгоритмика.ру: https/www.algoritmika.org, среда для программирования.
Приложение 1
АНКЕТА
1. «Вы знаете способы защиты информации от несанкционированного доступа?»
1. да
2. нет
2. «Есть ли у Вас информация, к которой Вы хотите ограничить доступ посторонних лиц?»
1. да
2. нет
3. «Пользовались ли Вы паролем, как средство защиты важной информации?»
да
нет
4. «Хотели Вы бы узнать, как создать надежный пароль?»
1. да
2. нет
Приложение 2
Рисунок 1 «Среда Scratch»
Приложение 3
Рисунок 2 «Меню – команды»