Читайте также:
|
|
Ведущий: Здравствуйте, дорогие ребята, родители, педагоги. Мы с вами собрались сегодня на наш традиционный праздник (какой?) День Здоровья.
Привет вам, друзья наши юные,
Веселые, смелые, умные,
Спортсмены, танцоры, артисты,
Искатели и планеристы,
Будущие шаферы и мастера,
Слесари и доктора,
Космонавты, фантасты, романтики,
Физики, химики и математики.
Сегодня собрались мы здесь
Вам показать свои старанья-
День Здоровья
Устраивает состязания!
1. Какой класс я назову, тот должен отозваться как-нибудь (можете потопать, похлопать, покричать, повизжать), чтобы мы поняли, что вы с нами (перекличка классов).
- Сегодня вам предстоит пройти игры по станциям станции. Для того чтобы начать мероприятия я предлагаю, капитанам команды получить маршрутные листы.
- Но, а мы переходим к игре по станциям, удачи вам!!
2. Игра по станциям.
«Прыг-скок» - прыжки в мешках
«Перекати поле» - с помощью обруча перекатить мяч до фишки и обратно
«Быстрее ветра» - бег 60м на время
«Музыкальная мозаика» - песни на тему «Лето»
«Хоккеисты» - змейкой перекатить шайбу с помощью клюшки до фишки и обратно
«Ромашковое поле» - в лепестках ромашки написать или нарисовать, что составляет ЗОЖ.
3. Построение.
Ну, как ребята вам понравилось сегодня на нашем празднике. Я уверена, что вы знаете много песен, и сейчас с помощью этих песен каждый класс покажет всем своё настроение.
- Да действительно у вас отличное настроение. Вы все молодцы, спасибо вам! Я сейчас предлагаю всем отдохнуть и подкрепиться!
Основные понятия программно-технического уровня информационной безопасности
Программно-технические меры, то есть меры, направленные на контроль компьютерных сущностей - оборудования, программ и/или данных, образуют последний и самый важный рубеж информационной безопасности.
Важность программно-технических мер объясняется следующим:
1. Ущерб наносят в основном действия легальных пользователей, по отношению к которым процедурные регуляторы малоэффективны. Главные враги - некомпетентность и неаккуратность при выполнении служебных обязанностей, и только программно-технические меры способны им противостоять.
2. Компьютеры помогли автоматизировать многие области человеческой деятельности. Вполне естественным представляется желание возложить на них и обеспечение собственной безопасности. Даже физическую защиту все чаще поручают не охранникам, а интегрированным компьютерным системам, что позволяет одновременно отслеживать перемещения сотрудников и по организации, и по информационному пространству.
Следует, однако, учитывать, что быстрое развитие информационных технологий не только предоставляет обороняющимся новые возможности, но и объективно затрудняет обеспечение надежной защиты.
Основные проблемы при реализации мер программно-технического уровня:
· повышение быстродействия микросхем, развитие архитектур с высокой степенью параллелизма позволяет методом грубой силы преодолевать барьеры (прежде всего криптографические), ранее казавшиеся неприступными;
· развитие сетей и сетевых технологий, увеличение числа связей между информационными системами, рост пропускной способности каналов расширяют круг злоумышленников, имеющих техническую возможность организовывать атаки;
· появление новых информационных сервисов ведет и к образованию новых уязвимых мест как "внутри" сервисов, так и на их стыках;
· конкуренция среди производителей программного обеспечения заставляет сокращать сроки разработки, что приводит к снижению качества тестирования и выпуску продуктов с дефектами защиты;
· навязываемая потребителям парадигма постоянного наращивания мощности аппаратного и программного обеспечения не позволяет долго оставаться в рамках надежных, апробированных конфигураций и, кроме того, вступает в конфликт с бюджетными ограничениями, из-за чего снижается доля ассигнований на безопасность.
Перечисленные соображения лишний раз подчеркивают важность комплексного подхода к информационной безопасности, а также необходимость гибкой позиции при выборе и сопровождении программно-технических регуляторов.
Составляющие программно-технического уровня (сервисы безопасности):
Совокупность перечисленных выше сервисов безопасности мы будем называть полным набором. Считается, что его, в принципе, достаточно для построения надежной защиты на программно-техническом уровне, правда, при соблюдении целого ряда дополнительных условий (отсутствие уязвимых мест, безопасное администрирование и т.д.).
Для проведения классификации сервисов безопасности и определения их места в общей архитектуре меры безопасности можно разделить на следующие виды:
1. превентивные, препятствующие нарушениям ИБ;
· меры обнаружения нарушений;
· локализующие, сужающие зону воздействия нарушений;
2. меры по выявлению нарушителя;
3. меры восстановления режима безопасности.
Большинство сервисов безопасности попадает в число превентивных, и это, безусловно, правильно. Аудит и контроль целостности способны помочь в обнаружении нарушений; активный аудит, кроме того, позволяет запрограммировать реакцию на нарушение с целью локализации и/или прослеживания. Направленность сервисов отказоустойчивости и безопасного восстановления очевидна. Наконец, управление играет инфраструктурную роль, обслуживая все аспекты ИС.
Особенности современных информационных систем, существенные с точки зрения безопасности
Информационная система типичной современной организации является весьма сложным образованием, построенным в многоуровневой архитектуре клиент/сервер, которое пользуется многочисленными внешними сервисами и, в свою очередь, предоставляет собственные сервисы вовне. Даже сравнительно небольшие магазины, обеспечивающие расчет с покупателями по пластиковым картам (и, конечно, имеющие внешний Web-сервер), зависят от своих информационных систем и, в частности, от защищенности всех компонентов систем и коммуникаций между ними.
С точки зрения безопасности наиболее существенными представляются следующие аспекты современных ИС (особенности:
Следует учитывать еще по крайней мере два момента.
Во-первых, для каждого сервиса основные грани ИБ (доступность, целостность, конфиденциальность) трактуются по-своему. Целостность с точки зрения системы управления базами данных и с точки зрения почтового сервера - вещи принципиально разные. Для разных сервисов и защиту строят по-разному.
Во-вторых, основная угроза информационной безопасности организаций по-прежнему исходит не от внешних злоумышленников, а от собственных сотрудников.
Дата добавления: 2014-12-15; просмотров: 175 | Поможем написать вашу работу | Нарушение авторских прав |