Научная статья на тему 'Рассмотрение вопросов информационной безопасности на примере изучения семейства файловых систем ОС Linux ext2fs-ext4fs на уроках информатики в средней школе'

Рассмотрение вопросов информационной безопасности на примере изучения семейства файловых систем ОС Linux ext2fs-ext4fs на уроках информатики в средней школе Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
346
50
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / INFORMATION SECURITY / LINUX / ЗАЩИТА ИНФОРМАЦИИ / DATA PROTECTION / ФАЙЛОВАЯ СИСТЕМА / FILE SYSTEM / ОБУЧЕНИЕ ИНФОРМАТИКЕ / TEACHING OF INFORMATICS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Ефимов Павел Игоревич

В статье рассматривается особенности организации образовательного процесса в средней школе по изучению вопросов информационной безопасности в рамках изучения курса информатики. Подчеркивается важность изучения вопросов информационной безопасности в школьном курсе информатики, раскрывается современное представление понятия информационной безопасности. Предложены простые и доступные средства для изучения данных вопросов на примере файловой системы операционной системы Linux. Рассмотрена краткая история модели безопасности файловой системы Linux. Предложены различные задания для школьников, которые в соответствии с ФГОС разбиты на необходимый, повышенный и высокий уровень сложности, что дает возможность школьникам самостоятельно оценивать свой уровень освоения материала. При этом школьники могут самостоятельно выбрать, в какой среде выполнять данные задания в среде командной строки или используя графический интерфейс пользователя.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Consideration of Information Security Issues on the Example of the Study of Family of File Systems ext2fs-ext4fs of Linux Operation System at Informatics Lessons in High School

The article considers the features of organization of educational process at schools on studying of information security issues within the informatics course and highlights the importance of the studies. The modern representation of the concept of information security is disclosed. The simple and accessible tools for the study of these issues on the example of the file system of Linux operation system are proposed. The article gives a brief review of the history of Linux security model. Various assignments that are divided into three levels (required, enhanced and high level of complexity) in accordance with State Educational Standards are proposed It enables students to evaluate their own level of mastering the material. At the same time, students can choose their own environment in which to perform these tasks in an environment using the command line or a graphical user interface.

Текст научной работы на тему «Рассмотрение вопросов информационной безопасности на примере изучения семейства файловых систем ОС Linux ext2fs-ext4fs на уроках информатики в средней школе»

1УДК 373.54

ББК 74.263.2, 74.026.843

РАССМОТРЕНИЕ ВОПРОСОВ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРИМЕРЕ ИЗУЧЕНИЯ СЕМЕЙСТВА ФАЙЛОВЫХ СИСТЕМ ОС LINUX EXT2FS-EXT4FS НА УРОКАХ ИНФОРМАТИКИ В СРЕДНЕЙ ШКОЛЕ

П. И. Ефимов

В статье рассматривается особенности организации образовательного процесса в средней школе по изучению вопросов информационной безопасности в рамках изучения курса информатики. Подчеркивается важность изучения вопросов информационной безопасности в школьном курсе информатики, раскрывается современное представление понятия информационной безопасности. Предложены простые и доступные средства для изучения данных вопросов на примере файловой системы операционной системы Linux. Рассмотрена краткая история модели безопасности файловой системы Linux. Предложены различные задания для школьников, которые в соответствии с ФГОС разбиты на необходимый, повышенный и высокий уровень сложности, что дает возможность школьникам самостоятельно оценивать свой уровень освоения материала. При этом школьники могут самостоятельно выбрать, в какой среде выполнять данные задания - в среде командной строки или используя графический интерфейс пользователя.

Ключевые слова: информационная безопасность, Linux, защита информации, файловая система, обучение информатике.

CONSIDERATION OF INFORMATION SECURITY ISSUES ON THE EXAMPLE OF THE STUDY OF FAMILY OF FILE SYSTEMS EXT2FS-EXT4FS OF LINUX OPERATION SYSTEM AT INFORMATICS LESSONS IN HIGH SCHOOL

P. I. Efimov

The article considers the features of organization of educational process at schools on studying of information security issues within the informatics course and highlights the importance of the studies. The modern representation of the concept of information security is disclosed. The simple and accessible tools for the study of these issues on the example of the file system of Linux operation system are proposed. The article gives a brief review of the history of Linux security model. Various assignments that are divided into three levels (required, enhanced and high level of complexity) in accordance with State Educational Standards are proposed It enables students to evaluate their own level of mastering the material. At the same time, students can choose their own environment in which to perform these tasks - in an environment using the command line or a graphical user interface.

Keywords: information security, Linux, data protection, file system, teaching of Informatics.

В условиях развития современного общества, когда современные информационные технологии проникли практически в каждый уголок жизни человека, с особой остротой встают проблемы информационной безопасности. При этом стоит заметить, что долгое время вопросы информационной безопасности прочно ассоциировались с вопросами государственной безопасности, а многочис-

ленные исследования в данном направлении носили грифы различной степени секретности. Данный подход сформировал однобокий подход к освещению вопросов информационной безопасности. С другой стороны, обычные пользователи долгое время считали, что информация, хранящаяся на их личных компьютерах, никому не интересна, а потому не может быть объектом кражи. Это также сформирова-

ло достаточно беспечное отношение обычных людей к вопросам информационной безопасности. Однако насыщение рынков сбыта для транснациональных компаний и совершенствование маркетинговых технологий, вкупе с проникновением информационных технологий в личную среду человека, связанную с совершением покупок, платежей, получением электронных услуг, толкает маркетинговые службы компаний буквально на охоту за головами клиентов, а точнее, за их кошельки и кредитные карты. И зачастую такая охота ведется далеко не самыми чистоплотными способами. Стоит ли говорить о том, что выход наших с вами кошельков в сеть Интернет привлекает интерес не только компаний, но и всевозможных мошенников и проходимцев. И это только малая часть аспектов информационной безопасности, которая касается практически каждого человека.

Таким образом, изучение вопросов информационной безопасности в школе является уже не прихотью, а острой необходимостью. Необходимо готовить учащихся к активной, но безопасной жизни в среде с высоким уровнем проникновения компьютерных информационных технологий.

Учитывая, что «...под общим образованием понимается образование, направленное на всестороннее развитие личности, обеспечивающее формирование у человека целостных представлений об окружающем мире...» [1], при изучении вопросов информационной безопасности, необходимо опираться на идеи фундаментального образования.

В настоящее время понятие «информационная безопасность» имеет многочисленные трактовки. Приведу лишь некоторые:

1. В законодательстве США:

Термин «информационная безопасность» означает защиту информации и информационных систем от несанкционированного доступа, использования, раскрытия, повреждения, модификации или уничтожения для обеспечения:

1) целостности - что означает охрану от ненадлежащего изменения или уничтожения информации, включая обеспечение подлинности и аутентичности;

2) конфиденциальности - что означает сохранение ограничений авторизации доступа и

раскрытия, включая защиту персональной и патентованной информации;

3) доступности - что означает уверенность в своевременном и надежном доступе и использовании информации [2].

2. Международное определение:

«2.33. Информационная безопасность - сохранение конфиденциальности (2.12), целостности (2.40) и доступности (2.9) информации.

Примечание 1 к записи: Вдобавок другие свойства, такие как аутентичность (2.8), подотчетность, авторство (2.54) и достоверность (2.62) могут также быть включены» [3].

3. Информационная безопасность - это мультидисциплинарная область науки и профессиональной деятельности, которая относится к разработке и внедрению мер противодействия всех типов (технических, организационных, человеко-ориентированных и законодательных) для того, чтобы сохранить информацию во всех местонахождениях (внутри и снаружи периметра организации) и, следовательно, информационных системах, где информация создается, обрабатывается, хранится, передается и уничтожается, свободной от угроз [4].

4. Под информационной безопасностью в большинстве случаев понимается состояние защищенности информационной среды общества, обеспечивающее ее формирование и развитие в интересах человека, общества, цивилизации и биосферы нашей планеты [5].

5. Информационная безопасность (information security): все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации или средств ее обработки [6].

Несмотря на различные формулировки, общим для всех определений является поддержание целостности, конфиденциальности и доступности информации. При этом в настоящее время создана целая индустрия, которая создает различные средства защиты информации, изучение некоторых из них вполне может стать отдельным курсом профильной специальности в техническом вузе. Но не нужно думать, что для изучения вопросов информационной безопасности в школе необходимы специальные средства или особая квалификация учителя.

Многие аспекты данной проблемы были изучены в работах Т. Б. Захаровой, А. С. Захарова, Н. Н. Самылкиной [7-12]. Также вопросы информационной безопасности школьников рассмотрены в работе А. Ю. Федосова [13].

Некоторые средства защиты информации уже присутствуют на компьютерах, установленных в компьютерных классах. Об изучении одного из этих средств я бы и хотел рассказать.

В конце 1960-х гг. была создана операционная система UNIX, которая дала начало целому семейству операционных систем и определила основные принципы и подходы к построению операционных систем, многие из которых не потеряли своей актуальности и сейчас. Особенностью операционной системы UNIX было то, что она изначально создавалась для многопользовательской многозадачной работы. А это, в свою очередь, требовало пристального внимания к вопросам разделения прав пользователей и созданию инструментов для реализации этих возможностей. Созданная модель просуществовала более полувека и, несмотря на многие выявленные недостатки, остается вполне работоспособной и одновременно простой в понимании и применении.

В 1991 г. финский студент Линус Торвальдс начал работу над свободной операционной системой Linux, которая, унаследовав многие стандарты UNIX, должна была оставаться свободной для распространения. К разработке Linux присоединились многие программисты, и в настоящее время эта операционная система установлена на миллионах компьютерах по всему миру, в том числе и на тысячах компьютерах в средних школах России. Linux унаследовала от UNIX и систему управления правами доступа пользователей.

В основе механизмов разграничения доступа лежат имена пользователей и имена групп пользователей. В Linux каждый пользователь имеет уникальное имя, под которым он входит в систему (логируется). Кроме того, в системе создается некоторое число групп пользователей, причем каждый пользователь может быть включен в одну или несколько групп. Создает и удаляет группы суперпользователь, он же может изменять состав участников той или иной группы. Члены разных групп могут иметь разные права по доступу к файлам.

В файловых системах ext2fs-ext4fs для каждого файла записаны имя так называемого владельца файла и группы, которая имеет права на этот файл. Первоначально, при создании файла его владельцем объявляется тот пользователь, который этот файл создал. Группа тоже назначается при создании файла - по идентификатору группы пользователя, создающего файл. Владельца и группу файла можно поменять в ходе дальнейшей работы с помощью команд chown и chgrp [14].

Учащимся предлагается выполнить лабораторную работу, в ходе которой им необходимо исследовать файловую систему домашней папки пользователя. При этом предлагаются задания трех уровней сложности:

1. Необходимый уровень. Исследование домашней папки пользователя с использованием средства файлового менеджера графического оконного интерфейса (например, файловый менеджер Nautilus для Gnome 3 операционной системы Debian 7). Дать описание домашней папки (количество файлов и каталогов, наличие файлов и каталогов, принадлежащих другим пользователям, права доступа к файлам и каталогам другим пользователям).

2. Необходимый уровень. Исследование папки /etc с использованием средства файлового менеджера графического оконного интерфейса. Составление списка файлов, для которых запрещен доступ для обычного пользователя.

3. Повышенный уровень. Исследование домашней папки пользователя с использованием средства командной строки. Дать описание домашней папки (количество файлов и каталогов, наличие файлов и каталогов, принадлежащих другим пользователям, права доступа к файлам и каталогам другим пользователям).

4. Повышенный уровень. Исследование папки /etc с использованием средства командной строки. Составление списка файлов, для которых запрещен доступ для обычного пользователя.

5. Высокий уровень. Изменение уровня доступа на файлы в своей домашней папке для других пользователей с использованием средства файлового менеджера графического оконного интерфейса или командной строки. Предоставление прав на запись другому пользова-

Домашняя папка

Файл Правка Вид Переход Закладки Справка

Устройства

lJ Зарезервиро...

Файловая си... LÜ Видео Компьютер Blfol Домашняя па... BID Видео foD Документы FSD Загрузки Üsjl Изображения fSfl Музыка l£| Файловая си... fj? Корзина Сеть

Ц Обзор сети

0,По

папка папка

Имя v

Ш ®) Видео ЕБ Документы Е Загрузки - Hfi) Изображения ® £¿1] Музыка S £5) Общедоступные + Рабочий стол Ш Шаблоны

Архитектура фон Неймана.dia Бланк лабораторной работы.odt Текстов student - Ученик student flHarpaMMal.dia диаграм student - Ученик student

|ll| Растровая rpacpHKaO.odb база даь student - Ученик student

Тип Владелец Группа

папка student - Ученик student

student - Ученик student

student - Ученик student

папка student - Ученик student

папка student - Ученик student

папка student - Ученик student

папка student - Ученик student

папка student - Ученик student

диаграм student - Ученик student

Права

dn dn

* в в

х В

* в

■X В

» в

х В к В П

■ П

■ П

Cf

Рис. 1. Вид домашней папки учащегося в файловом менеджере Nautilus

и

Файл Правка Вид Переход Закладки Справка

Устройства

Ц| Зарезервиро... ¿¿I Файловая си... У Видео Компьютер 155] Домашняя па... Видео Документы Р-Д Загрузки ¡ИЗ Изображения ЕЗз) Музыка

Файловая си.., ® Корзина Сеть

© Обзор сети

а

О.По

Права

телю и/или запрещение просмотра файла другому пользователю.

Для выполнения лабораторной работы учащимся предлагается либо заполнить заранее распечатанный бланк, либо создать текстовый документ по шаблону или в произвольной форме, который потом можно отправить учителю для проверки по электронной почте, средствами ЛВС или используя средства образовательной среды (например, Moodle).

В качестве примера выполнения первого задания можно продемонстрировать следующую ситуацию (рис. 1). Разумеется, на разных машинах содержимое домашней папки может отличаться.

В результате анализа содержимого данной папки учащийся должен выявить, что в ней содержится 8 папок и 4 файла. Все они принадлежат пользователю Ученик и группе student.

Дальше идет анализ прав доступа. Права доступа записаны в виде последовательности из 10 символов:

• первый символ обозначает тип файла: d - папка, - - обычный файл

• символы со второго по четвертый - права доступа для владельца файла: x - можно выполнять как программу для обычного файла, можно читать содержимое - для папки; w - разрешено писать в файл или удалять его; r - разрешено читать из файла;

• символы с пятого по седьмой - права доступа для членов группы;

• символы с восьмого по десятый - права доступа для остальных пользователей1.

В результате анализа прав доступа учащийся должен выяснить, что он, как владелец файлов и папок, в своей домашней папке может входить (читать содержимое) в любой каталог,

1 Разумеется, это не полное перечисление атрибутов прав доступа, но знакомство с остальными атрибутами требует более глубокого знакомства с работой операционной системы и может быть рассмотрено в рамках внеурочной деятельности или на соответствующих элективных занятиях.

МЯ V T Тип B/iafle/ieu Группа

[§|fpc.cfg Ссылка root root

|f] fpc-2.6.0.bak резервн root root

ЦЭ fpc-2.6.0.cfg текстоа root root

[§ fstab текстов root root

|~j J fuse.conf неизвес root fuse

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

||:"'| gai.conf текстоа root root

[pi gnashpLuginrc сценарк root root

If-1"! gnome-vfs-mime-magic текстов root root

В 9rouP текстоа root root

[gl group- неизвес root root

gshadow неизвес root shadow

gshadow- неизвес root root

[P] gssapLmech.conf текстоа root root

li-^l hddtemp.db текстоа root root

S | hdparm.conf сценарк root root

"1 host.conf текстоа root root

—г—

Рис. 2. Вид фрагмента папки /etc в файловом менеджере

Nautilus

может читать, изменять и удалять имеющиеся в папке файлы, может создавать папки и файлы в имеющихся папках. Члены группы student и другие пользователи могут просматривать файлы и папки, содержащиеся в домашней папке учащегося, но не могут удалять или изменять их.

В качестве примера выполнения второго задания продемонстрируем следующую учебную ситуацию (рис. 2).

student@BigComp: ~ X

Файл Правка Вид Поиск Терминал Справка

student@BigCompIs -1

итого 44

- rw- г - - r- - 1 student student 2190 Фев 25 2013 Архитектура фон Неймана.dia

- rw- г - - r- - 1 student student Э Фев 9 23:15 Бланк лабораторной работы.odt

drwxr -xr- x 2 student student 4096 Фев 24 2013 Видео

- rw- г - - r- - 1 student student 1233 Фев 14 2014 Диаграмма!.dia

drwxr -ХГ- X 2 student student 4996 Фев 24 2013 Документы

drwxr -ХГ- X 2 student student 4096 Фев 24 2013 Загрузки

drwxr- -Х.Г- X 2 student student 4096 Фев 10 23:09 Изображения

drwxr- -xr- X 2 student student 4096 Фев 24 2013 Музыка

drwxr- -xr- X 2 student student 4096 Фев 24 2013 Общедоступные

drwxr- -xr- X 2 student student 4096 Фев 24 2013 Рабочий стол

- rw- r- - - r- - 1 student student 1830 Ноя 9 2013 Растровая графикаб .odb

drwxr- -xr- X 2 student student 4096 Фев 24 2013 Шаблоны

student@BigComp| I

Рис. 3. Пример выполнения третьего задания с использованием командной строки с применением команды к 4.

student@BigCoinp: /etc к

Файл Правка Вид Поиск Терминал Спр; авка

1 rwx rwx rwx 1 root root 25 Апр 27 2013 fpc.cfg -> /etc/alternatives/fpc.с

1 У - rw- r - - r- - 1 root root 1199 Ян в 2 2013 fstab

drwxr -xr- X 2 root root 4096 Дек 11 2012 fstab.d

- rw- r- ---- - 1 root fuse 200 Дек 13 2012 fuse.conf

drwxr- -xr- X 2 root root 4096 Ян в 4 2013 gadmin-samba

- rw- r- - - r- - 1 root root 2940 Ноя 19 2012 gai.conf

drwxr- -xr- X 5 root root 4096 Ян в 2 2013 gconf

drwxr- -xr- X 2 root root 4096 Фев 2 2013 gdb

drwxr- -xr- X 6 root root 4096 Апр 27 2013 gdm3

drwxr- -xr- X 4 root root 4096 Ян в 2 2013 ghostscript

drwxr- -xr- X 3 root root 4096 Ян в 2 2013 gimp

- rw- r- - - r- - 1 root root 580 Июн 30 2012 gnashplugin rc

drwxr- -xr- X 2 root root 4096 Апр 27 2013 gnome

drwxr- -xr- X 3 root root 4096 Ян в 2 2013 gnome-vfs-2.0

-rw-r- - - r ■ - 1 root root 10852 Апр 4 2007 gnome -vfs-mime-magic

drwxr- -xr- X 2 root root 4096 Ян в 4 2013 gosa

drwxr- -xr- X 2 root root 4096 Map 13 2013 groff

-rw-r- --r- - 1 root root 1086 Окт 26 13:37 group

-rw--- ---- - 1 root root 1075 Дек 25 2013 group-

drwxr- -xr- X 2 root root 4096 Ноя 1 2013 grub. d

-rw-r- ---- - 1 root shadow 891 Окт 26 13:37 gshadow

-rw--- ---- - 1 root root 883 Дек 25 2013 gshadow-

-rw-r --Г" - 1 root root 834 Июн 8 2012 gssapi mech.conf

Рис. 4. Пример выполнения четвертого задания с использованием командной строки и команды к -I

Файл Правка Вид Поиск Терминал student@BigCompchmod о-г student@BigCompIs -1 итого 44

-rw-r--г-- 1 student student

-rw-r.....1 student student

drwxr-xr-x 2 student student -rw-r--r-- 1 student student drwxr-xr-x 2 student student drwxr-xr-x 2 student student drwxr-xr-x 2 student student drwxr-xr-x 2 student student drwxr-xr-x 2 student student drwxr-xr-x 2 student student -rw-r--r-- 1 student student drwxr-xr-x 2 student student student@BigComp|

student@BigComp: N

Справка

Бланк\ лабораторной\ рабоъйг.Deft

2190 Фев 25 2013 Архитектура фон. Неймана .dia

Q Фев Э 23:1.5 Бланк лабораторной работы.odt 4096 Фев 24 2013 Видео 1233 Фев М,. 201$ £иаграмма1 .día 4096 Фев 24 2013 Документы 4096 Фев 24 2013 Загрузки 4096 Фев 10 23:09 Изображения 4096 Фев 24 2013 Музыка 4096 Фев 24 2013 Общедоступные 4096 Фев 24 2013 Рабочий стол 1830 Ноя 9 2013 Растровая rpai|>HKa0.odb 4096 Фев 24 2013 Шаблоны

Рис. 5. Пример использования команды chmod o-r для запрета на чтение для файла «Бланк лабораторной работы^Ь»

По результатам анализа данного примера учащийся должен сделать вывод, что все файлы, представленные на экране, принадлежат суперпользователю системы и он имеет на них полные права. Некоторые файлы принадлежат другим группам (fuse, shadow), пользователи которых могут просматривать эти файлы. Большинство файлов в каталоге доступны учащемуся для чтения, но файлы fuse. conf, group-, gshadow и gshadow- недоступны пользователю и на чтение.

Следующие два задания по своему смыслу аналогичны предыдущим, но для выполнения требуют интерфейса командной строки (рис. 3; 4). С одной стороны, когда современному пользователю никогда не приходится пользоваться командной строкой, данные задания могут показаться архаичными и бесполезными. С другой стороны, язык командной строки (причем и в ОС MS Windows) до сих пор является мощным средством администрирования системы и используется при написании скриптов, которые используются администраторами систем для автоматизации задач администрирования системы. Поэтому данные задания относятся к повышенному уровню сложности , а навыки, полученные при выполнении данного задания, могут быть использованы далее в курсе администрирования операционной системы как во внеурочной деятельности, так и на элективных курсах.

При выполнении второго и четвертого задания у учащегося могут возникнуть идеи по поводу защиты файлов и папок в своей домашней папке от просмотра другими пользователями. Для этого он может воспользоваться как средствами файлового менеджера Nautilus, так и средствами командной строки (рис. 5; 6).

Таким образом, после выполнения данной лабораторной работы учащиеся получают знания и навыки про-

studënt@BigComp: "

Файл Правка Вид Поиск Терминал Справ 1KB

student@BigCoinp chmod o+w Архитектурах фон\ Неймана.dia

student@BigCompIs -1

итого 44

- rw- г- - rw- 1 student student 2190 Фев 25 2013 Архитектура фон Не ймана.dia

- rw- г----- 1 student student e Фев 9 23:15 Бланк лабораторной работы.odt

drwxr-xr-x 2 student student 4096 Фев 24 2013 Видео

-rw-г-- г- - 1 student student 1233 Фев 14 2914 Диаграмма!.dia

d rwx r - x r - x 2 student student 4096 Фев 24 2013 Документы

drwxr-xr-x 2 student student 4096 Фев 24 2013 Загрузки

drwxr-xr-x 2 student student 4096 Фев 10 23:09 Изображения

d rwx r - x r - x 2 student student 4096 Фев 24 2013 Нузыка

d rwx r - x r - x 2 student student 4096 Фев 24 2013 Общедоступные

drwxr-xr-x 2 student student 4096 Фев 24 2013 Рабочий стол

- rw- r- -r- - 1 student student 1830 Ноя 9 2013 Растровая графика0 .odb

d rwx r - x r - x 2 student student 4096 Фев 24 2013 Шаблоны

student@BigComp| 1

Рис. 6. Пример использования команды chmod o+w для разрешения записи в файл «Архитектура фон Неймана. dia» (например, для возможности совместной работы)

стейшей защиты своих файлов на домашнем или учебном компьютере от несанкционированного доступа. Несмотря на простоту защиты данные средства обеспечивают довольно надежную защиту от случайного или преднамеренного удаления или искажения файлов другими учащимися на учебном или членами семьи - на домашнем компьютере. При этом использование данных средств защиты информации не требуют дополнительного программного обеспечения или какой-либо особой квалификации пользователя.

9.

СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ

1. Основы общей теории и методики обучения информатики: учеб. пособие [Текст] / под ред. А. А. Кузнецова. - М.: БИНОМ. Лаборатория знаний, 2014.

2. U.S. Code 44, § 3542 Definitions [Электронные ресурс]. - Режим доступа: http://www. law.cornell.edu/uscode/text/44/3542 (дата обращения: 08.02.2015)

3. ISO/IEC 27000:2014(en): 2. Terms and definitions, 2.33 information security. [Электронный ресурс]. Режим доступа: https:// www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed-3:v1:en (дата обращения: 08.02.2015)

4. Cherdantseva, Y Information Security and Information Assurance. The Discussion about the Meaning, Scope and Goals [Text] / Y. Cherdantseva, J. Hilton // Organizational, Legal, and Technological Dimensions of Information

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

System Administrator / F. Almeida, I. Portela (eds.). - IGI Global Publishing, 2013.

5. Колин, К. К. Философские проблемы информатики [Текст] / К. К. Колин. - М.: БИНОМ. Лаборатория знаний, 2010.

6. ГОСТ Р ИСО/МЭК 13335-1-2006 Национальный стандарт Российской Федерации. Информационная технология. Методы и средства обеспечения безопасности.

7. Захарова, Т. Б. Основные направления повышения квалификации школьных учителей в условиях введения Федеральных государственных образовательных стандартов общего образования [Текст] / Т. Б. Захарова // Стандарты и

мониторинг в образовании.- 2012. - № 4. Захарова, Т. Б. Совершенствование методической подготовки учителей информатики в свете требований ФГОС общего образования [Текст] / Т. Б. Захарова // Информатика и образование. - 2014. - № 5. Захарова, Т. Б. Подготовка педагогов к созданию и развитию современной информационной образовательной среды [Текст] / Т. Б. Захарова, А. С. Захаров // Информатика и образование. - 2012. - № 6.

10. Захарова, Т. Б. Программы методической подготовки бакалавров по профилю «Информатика» с учетом требований ФГОС ВПО третьего поколения [Текст] / Т. Б. Захарова, Н. Н. Самылкина. - М.: БИНОМ. Лаборатория базовых знаний, 2012.

11. Захаров, А. С. Организация современной информационно-образовательной среды как необходимое условие реализации требований ФГОС [Текст] / А. С. Захаров // Информатика и образование. - 2014. - № 5.

12. Захарова, Т. Б. Школьная информатика: вчера, сегодня, завтра [Текст] / Т. Б. Захарова, А. А. Кузнецова // Информатика и образование. - 2014. - № 10.

13. Федосов, А. Ю. Обеспечение информационной безопасности школьников [Текст] / А. Ю. Федосов // Педагогическая информатика. - 2010. - № 1. - С. 32-37.

14. Костромин, В. Права доступа к файлам и ка-талогам/LinuxCenter [Электронный ресурс] /

В. Костромин // Костромин В. Linux для пользователя. - СПб.: БХВ-Петербург, 2002. - Режим доступа: http://www.linuxcenter.ru/ lib/books/kostromin/gl_04_05.phtml (дата обращения: 08.02.2015).

REFERENCES

1. Osnovy obshchey teorii i metodiki obucheniya informatiki: ucheb. posobie. Ed. A. A. Kuznetsov. Moscow: BINOM. Laboratoriya znaniy, 2014.

2. U.S. Code, Title 44, § 3542. Available at: http:// www.law.cornell.edu/uscode/text/44/3542 (accessed: 08.02.2015).

3. ISO/IEC 27000:2014(en): 2. Terms and definitions, 2.33 information security. Available at: https://www.iso.org/obp/ui/#iso:std:iso-iec:27000:ed-3:v1:en (accessed: 08.02.2015).

4. Cherdantseva Y., Hilton J.: Information Security and Information Assurance. The Discussion about the Meaning, Scope and Goals. In: Organizational, Legal, and Technological Dimensions of Information System Administrator. Almeida F., Portela, I. (eds.). IGI Global Publishing, 2013.

5. Kolin K. K. Filosofskie problemy informatiki. Moscow:BINOM. Laboratoriya znaniy, 2010.

6. GOST R ISO/MEK 13335-1-2006 Natsional-nyy standart Rossiyskoy Federatsii. Informatsi-onnaya tekhnologiya. Metody i sredstva obe-specheniya bezopasnosti.

7. Zakharova T. B. Osnovnye napravleniya povysheniya kvalifikatsii shkolnykh uchiteley v

usloviyakh vvedeniya Federalnykh gosudarst-vennykh obrazovatelnykh standartov obshchego obrazovaniya. Standarty i monitoring v obra-zovanii. 2012, No. 4.

8. Zakharova T. B. Sovershenstvovanie metod-icheskoy podgotovki uchiteley informatiki v svete trebovaniy FGOS obshchego obrazovaniya. Informatika i obrazovanie. 2014, No. 5.

9. Zakharova T. B., Zakharov A. S. Podgotovka pedagogov k sozdaniyu i razvitiyu sovremen-noy informatsionnoy obrazovatelnoy sredy. Informatika i obrazovanie. 2012No. 6.

10. Zakharova T. B., Samylkina N. N. Programmy metodicheskoy podgotovki bakalavrov po prof-ilyu "Informatika" s uchetom trebovaniy FGOS VPO tretyego pokoleniya. Moscow: BINOM. Laboratoriya bazovykh znaniy, 2012.

11. Zakharov A. S. Organizatsiya sovremennoy in-formatsionno-obrazovatelnoy sredy kak neob-khodimoe uslovie realizatsii trebovaniy FGOS. Informatika i obrazovanie. 2014, No. 5.

12. Zakharova T. B., Kuznetsov A. A. Shkolnaya informatika: vchera, segodnya, zavtra. Informatika i obrazovanie. 2014, No. 10.

13. Fedosov A. Yu. Obespechenie informatsionnoy bezopasnosti shkolnikov. Pedagogicheskaya in-formatika. 2010, No. 1, pp. 32-37.

14. Kostromin V. Prava dostupa k faylam i katalo-gam/LinuxCenter. In: Kostromin V. Linux dlya polzovatelya. St. Petersburg: BKhV-Peterburg, 2002. Available at: http://www.linuxcenter.ru/ lib/books/kostromin/gl_04_05.phtml (accessed: 08.02.2015).

Ефимов Павел Игоревич, аспирант кафедры теории и методики обучения информатике математического факультета Московского педагогического государственного университета; учитель информатики МОУ СОШ № 20 им. Н. З. Бирюкова e-mail: [email protected]

Efimov Pavel I., Post-Graduate student, Theory and Methods of teaching informatics Department, Moscow State Pedagogical University; Teacher of informatics, N. Z. Biryukov Moscow school No. 20 e-mail: [email protected]

i Надоели баннеры? Вы всегда можете отключить рекламу.