По результатам зачета мы узнаем, насколько вы освоили предыдущие темы. А теперь приступим к изучению нового материала. Тема нашего сегодняшнего урока «Информационные процессы: обработка, защита и представление информации». Открываем тетради, записываем число, тему урока «Обработка, защита и представление информации» (слайд 1).
Начнем мы с процесса обработки информации. Затем перейдем к защите информации, где мы познакомимся с основными терминами, а более подробно этот процесс рассмотрим на следующем уроке.
Ребята, что вы понимаете под процессом обработки информации?
Обработка (преобразование) информации - это процесс изменения формы представления информации или её содержания (слайд 2). Обрабатывать можно информацию любого вида, и правила обработки могут быть самыми разнообразными. Обработка информации производится каким-то субъектом или объектом (например, человеком или компьютером). Будем его называть исполнителем обработки информации. Информация, которая подвергается обработке, представляется в виде исходных данных. Общая схема обработки информации имеет вид: (слайд 3)
Модель обработки информации.
Можно привести множество примеров иллюстрирующих данную схему.
Первый пример: Ученик (исполнитель), решая задачу по математике, производит обработку информации. Исходные данные содержатся в условии задачи. Математические правила, описанные в учебнике, определяют последовательность вычислений. Результат – это полученный ответ.
Второй пример: перевод текста с одного языка на другой – это пример обработки информации, при которой не изменяется содержание, но изменяется форма представления – другой язык. Перевод осуществляет переводчик по определенным правилам, в определенной последовательности.
Третий пример: работник библиотеки составляет картотеку книжного фонда. На каждую книгу заполняется карточка, на которой указываются все параметры книги: автор, название, год издания, объем и др. Из карточек формируется каталог библиотеки, где эти карточки располагаются в строгом порядке. Например, в алфавитном каталоге карточки располагаются в алфавитном порядке фамилии авторов.
Четвертый пример: в телефонной книге вы ищите телефон нужного вам человека; или в том же библиотечном каталоге разыскиваете сведения о нужной вам книге. В обоих случаях исходными данными является информационный массив – телефонный справочник или каталог библиотеки, а также критерии поиска – фамилия человека или фамилия автора и название книги.
Приведенные примеры иллюстрируют четыре различных вида обработки информации (слайд 4):
- Получение новой информации, новых сведений;
- Изменение формы представления информации;
- Систематизация, структурирование данных;
- Поиск информации.
Все эти виды обработки может выполнять как человек, так и компьютер. Разница только в том, что человек может выполнить обработку с творческим подходом, а компьютер по строго определенным правилам и в строгой последовательности.
Для обозначения формализованных правил, определяющих последовательность шагов обработки информации, в информатике используется понятие алгоритма.
Что же такое алгоритм?
Совершенно верно.
С понятием алгоритма в математике ассоциируется известный способ вычисления наибольшего общего делителя (НОД) двух натуральных чисел, который называют алгоритмом Евклида. В словесной форме его можно описать так:
- Если числа не равны, то большее из них заменить на разность большего и меньшего из чисел.
- Если два числа равны, то за НОД принять любое из них иначе перейти к выполнению пункта 1.
Приведите примеры алгоритмов.
Молодцы!
Так же мы знаем, что алгоритм обладает следующими свойствами:
- Дискретность – каждый шаг алгоритма выполняется отдельно от других;
- Понятность – используются только те команды, которые известны исполнителю.
Какие еще свойства я не назвала?
Итак, с обработкой информацией разобрались. Теперь
переходим ко второму вопросу нашего урока «Защита информации».
В наше время все большая часть информации хранится в цифровом виде, на компьютерных носителях. Оказывается, это не упрощает, а усложняет проблему защиты информации. Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, которых не было раньше.
В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. В этом документе дано следующее определение понятие защищаемой информации (слайд 5).
Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Таким образом, всякая информация является чьей-то собственностью. Поэтому защита информации государственными законами рассматривается как защита собственности.
Далее рассмотрим виды угроз для цифровой информации.
Что же такое цифровая информация?
Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ (слайд 6).
Можно различать два основных вида угроз для цифровой информации:
- Кража или утечка информации;
- Разрушение, уничтожение информации.
В том же ГОСТе дается следующее определение защиты информации (слайд 7):
Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
Утечка информации представляет собой кражу, копирование бумажных документов, прослушивание телефонных разговоров. С развитием компьютерных сетей появился новый канал утечки – кража через сети. Если компьютер подключен к глобальной сети, то он потенциально доступен для проникновения в его информационную базу извне.
В чем различие между несанкционированными и непреднамеренными действиями?
Подведем итог сказанному.
Несанкционированное воздействие (слайд 8)– это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). К этой категории угроз относится деятельность хакеров – «взломщиков», людей, занимающихся созданием компьютерных вирусов – вредоносных программных кодов, способных нанести ущерб данным на компьютере или вывести его из строя.
Непреднамеренное воздействие (слайд 8) происходит вследствие ошибок пользователя, а также из – за сбоев в работе оборудования или программного обеспечения.
Какие же есть меры защиты?
Основные правила безопасности, которые следует соблюдать, такие:
- Периодически осуществлять резервное копирование;
- Регулярно осуществлять антивирусную проверку компьютера;
- Использовать блок бесперебойного питания.
Но это, конечно, не все правила. Более подробно с ними мы познакомимся на следующем уроке.
Сравнительно недавно появилась технология цифровой подписи, благодаря чему исчезла необходимость передавать подписанный подлинник документа только в бумажном виде.
Цифровая подпись (слайд 9) – это индивидуальный секретный шифр, ключ которого известен только владельцу.
Если вы получили документ, заверенный цифровой подписью, то вам нужен открытый ключ для ее расшифровки, переданный владельцем подписи. Здесь в дело вступают цифровые сертификаты.
Цифровой сертификат (слайд 9)– это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования. Чтобы получить сертификат полномочного органа сертификации, нужно представить в этот орган документы, подтверждающие личность заявителя.
О других способах защиты информации вы расскажете сами, подготовя доклады по следующим темам:
- Правовая защита информации
- Техническая защита информации
- Программная защита информации
- Компьютерные вирусы
Доклад должен сопровождаться презентацией.
|
На: Информационные процессы: обработка и защита информации
хорошая работа