37825

Безпека в мережі

Лабораторная работа

Информатика, кибернетика и программирование

Перераховані порушення роботи в мережі викликали необхідність створення різних видів захисту інформації. Умовно їх можна розділити на три класи: засоби фізичного захисту; програмні засоби антивірусні програми системи розмежування повноважень програмні засоби контролю доступу; адміністративні міри захисту доступ у приміщення розробка стратегій безпеки фірми і т. Одним із засобів фізичного захисту є системи архівації і дублювання інформації. Для боротьби з комп'ютерними вірусами найбільше часто застосовуються антивірусні...

Украинкский

2013-09-25

226 KB

4 чел.

Лабораторна робота №11

  1.  Тема

         Безпека в мережі

2. Мета

 Дослідження керування доступом за допомогою програмного забезпечення сервера, роботи Proxy-сервера

3. План

  1.  Розглянути теоретичні положення.
  2.  Проаналізувати схеми включення брандмауера.    
  3.  Визначити захисні можливості фаерволів.
  4.  Вивчити функції проксі-серверів.

 

  1.  Теоретичні положення

Безпека даних - це захист ресурсів мережі від руйнування та захист даних від випадкового чи навмисного розголошення, а також від неправомірних змін.

Захист даних у комп'ютерних мережах стає однієї із самих відкритих проблем у сучасних інформаційно-обчислювальних системах. На сьогоднішній день сформульовано три базових принципи інформаційної безпеки, задачею якої є забезпечення:

- цілісності даних - захист від збоїв, що ведуть до втрати інформації або її знищення;

- конфіденційності інформації;

- приступності інформації для авторизованих користувачів.

Розглядаючи проблеми, зв'язані з захистом даних у мережі, виникає питання про класифікації збоїв і несанкціонованості доступу, що веде до втрати або небажаної зміни даних. Це можуть бути збої устаткування (кабельної системи, дискових систем, серверів, робочих станцій і т.д.), втрати інформації (через інфікування комп'ютерними вірусами, неправильного збереження архівних даних, порушень прав доступу до даних), некоректна робота користувачів і обслуговуючого персоналу. Перераховані порушення роботи в мережі викликали необхідність створення різних видів захисту інформації. Умовно їх можна розділити на три класи:

-    засоби фізичного захисту;

- програмні засоби (антивірусні програми, системи розмежування повноважень, програмні засоби контролю доступу);

- адміністративні міри захисту (доступ у приміщення, розробка стратегій безпеки фірми і т.д.).

Одним із засобів фізичного захисту є системи архівації і дублювання інформації. У локальних мережах, де встановлені один-два сервера, найчастіше система встановлюється безпосередньо у вільні слоти серверів. У великих корпоративних мережах перевага віддається виділеному спеціалізованому архіваційному серверові, що автоматично архівує інформацію з жорстких дисків серверів і робочих станцій у визначений час, встановлений адміністратором мережі, видаючи звіт про проведене резервне копіювання. Найбільш розповсюдженими моделями архівіруваних серверів є Storage Express System корпорації Intel ARCserve for Windows.

Для боротьби з комп'ютерними вірусами найбільше часто застосовуються антивірусні програми, рідше - апаратні засоби захисту. Однак, останнім часом спостерігається тенденція до сполучення програмних і апаратних методів захисту. Серед апаратних пристроїв використовуються спеціальні антивірусні плати, вставлені в стандартні слоти розширення комп'ютера. Корпорація Intel запропонувала перспективну технологію захисту від вірусів у мережах, суть якої полягає в скануванні систем комп'ютерів ще до їхнього завантаження. Крім антивірусних програм, проблема захисту інформації в комп'ютерних мережах вирішується введенням контролю доступу і розмежуванням повноважень користувача. Для цього використовуються убудовані засоби мережних операційних систем, найбільшим виробником яких є корпорація Novell. У системі, наприклад, NetWare, крім стандартних засобів обмеження доступу (зміна паролів, розмежування повноважень), передбачена можливість кодування даних за принципом "відкритого ключа" з формуванням електронного підпису для переданих по мережі пакетів.

Однак, така система захисту досить слаба, тому що рівень доступу і можливість входу в систему визначаються паролем, що легко підглянути або підібрати. Для виключення неавторизованого проникнення в комп'ютерну мережу використовується комбінований підхід - пароль + ідентифікація користувача по персональному "ключі". "Ключ" являє собою пластикову карту (магнітна або з убудованою мікросхемою - смарт-карта) або різні пристрої для ідентифікації особистості за біометричною інформацією - по райдужній оболонці ока, відбиткам пальців, розмірам кисті руки і т.д. Сервери і мережні робочі станції, оснащені пристроями читання смарт-карт і спеціальним програмним забезпеченням, значно підвищують ступінь захисту від несанкціонованого доступу.

Смарт-карти керування доступом дозволяють реалізувати такі функції, як контроль входу, доступ до пристроїв ПК, до програм, файлам і командам. Одним із удалих прикладів створення комплексного рішення для контролю доступу у відкритих системах, заснованого як на програмних, так і на апаратних засобах захисту, стала система Kerberos, в основу якої входять три компоненти:

- база даних, що містить інформацію з усім мережним ресурсам, користувачам, паролям, інформаційним ключам і т.д.;

- авторизаційний сервер (authentication server), задачею якого є обробка запитів користувачів на надання того або іншого виду мережних послуг. Одержуючи запит, він звертається до бази даних і визначає повноваження користувача на здійснення визначеної операції. Паролі користувачів по мережі не передаються, тим самим, підвищуючи ступінь захисту інформації;

- Ticket-granting server (сервер видачі дозволів) одержує від авторизаційного сервера "пропуск" з ім'ям користувача і його мережною адресою, часом запиту, а також унікальний "ключ". Пакет, що містить "пропуск", передається також у зашифрованому виді. Сервер видачі дозволів після одержання і розшифровки "пропуску" перевіряє запит, порівнює "ключі" і при тотожності дає "добро" на використання мережної апаратури або програм.

В міру розширення діяльності підприємств, росту чисельності абонентів і появи нових філів, виникає необхідність організації доступу вилучених користувачів (груп користувачів) до обчислювальних або інформаційних ресурсів до центрів компаній. Для організації вилученого доступу найчастіше використовуються кабельні лінії і радіоканали. У зв'язку з цим захист інформації, переданої по каналах вилученого доступу, вимагає особливого підходу. У мостах і маршрутизаторах вилученого доступу застосовується сегментація пакетів - їхній поділ і передача паралельно по двох лініях, - що унеможливлює "перехоплення" даних при незаконному підключенні "хакера" до однієї з ліній. Використовувана при передачі даних процедура стиски переданих пакетів гарантує неможливість розшифровки "перехоплених" даних. Мости і маршрутизатори вилученого доступу можуть бути запрограмовані таким чином, що вилученим користувачам не всі ресурси центра компанії можуть бути доступні.

В даний час розроблені спеціальні пристрої контролю доступу до обчислювальних мереж по лініях, що комутируються. Прикладом може служити, розроблений фірмою AT&T модуль Remote Port Securiti Device (PRSD), що складається з двох блоків розміром зі звичайний модем: RPSD Lock (замок), встановлюваний у центральному офісі, і RPSD Key (ключ), що підключається до модему вилученого користувача. RPSD Key і Lock дозволяють установлювати кілька рівнів захисту і контролю доступу:

- шифрування даних, переданих по лінії за допомогою генерируемых цифрових ключів;

- контроль доступу з урахуванням дня тижня або часу доби.

Пряме відношення до теми безпеки має стратегія створення резервних копій і відновлення баз даних. Звичайно ці операції виконуються в неробочий час у пакетному режимі. У більшості СУБД резервних копіювань і відновлення даних дозволяються тільки користувачам із широкими повноваженнями (права доступу на рівні системного адміністратора, або власника БД), указувати настільки відповідальні паролі безпосередньо у файлах пакетної обробки небажано. Щоб не зберігати пароль у явному виді, рекомендується написати простеньку прикладну програму, що сама б викликала утиліти копіювання/відновлення. У такому випадку системний пароль повинний бути "зашитий" у код зазначеного додатка. Недоліком даного методу є те, що всякий раз при зміні пароля цю програму варто перекомпілювати.

Стосовно до засобів захисту від НСД визначені сім класів захищеності (1-7) засобів обчислювальної техніки (СВТ) і дев'ять класів (1А,1Б,1В,1М,1Д,2А,2Б,3А,3Б) автоматизованих систем (АС). Для СВТ найнижчим є сьомий клас, а для АС - 3Б.

Розглянемо більш докладно приведені сертифіковані системи захисту від НСД.

Система "КОБРА" відповідає вимогам 4-ого класу захищеності (для СВТ), реалізує ідентифікацію і розмежування повноважень користувачів і криптографічне закриття інформації, фіксує перекручування еталонного стану робітничого середовища ПК (викликані вірусами, помилками користувачів, технічними збоями і т.д.) і автоматично відновлює основні компоненти операційного середовища термінала.

Підсистема розмежування повноважень захищає інформацію на рівні логічних дисків. Користувач одержує доступ до визначених дисків А,У,З,...,Z. Всі абоненти розділені на 4 категорії:

- суперкористувач (доступні всі дії в системі);

- адміністратор (доступні всі дії в системі, за винятком зміни імені, статусу і повноважень суперкористувача, введення або виключення його зі списку користувачів);

- програмісти (може змінювати особистий пароль);

- колега (має право на доступ до ресурсів, установленим йому суперкористувачем).

Крім санкціонування і розмежування доступу до логічних дисків, адміністратор установлює кожному користувачеві повноваження доступу до послідовного і рівнобіжного портів. Якщо послідовний порт закритий, то неможливо передачу інформації з одного комп'ютера на іншій. При відсутності доступу до рівнобіжного порту, неможливий висновок на принтер.

2. Захист мережі з використанням брандмауерів та серверів-посередників

У комп'ютерній мережі брандмауер - це комп'ютер з програмною системою, який ставлять на межі мережі і який перепускає тільки авторизовані певним чином пакети (рис. 1).

Сервер-посередник     Брандмауер

Рис. 1. Брандмауер та сервер-посередник.

Найчастіше брандмауери захищають внутрішню корпоративну мережу від зазіхань із зовнішньої мережі. Однак їх можна використовувати для фільтрування вихідної інформації, обмеження доступу користувачів внутрішньої мережі назовні.

Брандмауери застосовують різні алгоритми фільтрування, вони мають різні ступені захисту та вартість. З метою класифікації брандмауерів їхню роботу описують з використанням семирівневої еталонної моделі взаємодії відкритих систем.

Розрізняють:

• брандмауери з фільтруванням пакетів (packet filtering firewall; працюють на канальному, мережевому рівнях);

• шлюзи сеансового рівня (circuit level gateway; працюють на сеансовому рівні, розпізнають сеанс);

•  шлюзи рівня застосувань (application level gateway; фільтрують інформацію за застосуваннями);

• брандмауери експертного рівня (stateful inspection farewall; виконують функції брандмауерів усіх нижніх рівнів).

Як звичайно, чим вищий рівень роботи брандмауера, тим більший рівень захисту, який він забезпечує, і тим більша його вартість.

Брандмауери з фільтруванням пакетів працюють разом з апаратним або програмним маршрутизатором. Вони аналізують зміст IP-заголовків пакетів і на підставі інформації у них та своєї таблиці правил приймають рішення про проходження пакета чи його відкидання.

Найчастіше інформацією, на підставі якої приймається рішення про проходження пакета, є його повна адресна інформація, тобто адреси відправника та одержувача, інформації про протокол та застосування, номери портів одержувача та відправника.

Рішення про перепускання пакета приймається у процесі аналізування таблиці правил брандмауера. Якщо пакет не задовольняє жодне з правил, то діє правило 'за замовчуванням'. Воно найчастіше відкидає пакет.

Конкретна конфігурація правил залежить від політики організації. Наприклад, можна заборонити вхід у мережу окремим комп'ютерам або обмежити вхідний потік тільки поштовими повідомленнями (на адресу сервера пошти) та ін.

Брандмауери з фільтруванням пакетів порівняно дешеві та генерують невелику затримку у передаванні повідомлень. Часто функції фільтрування пакетів інтегрують у маршрутизатори. Водночас рівень захисту у таких брандмауерів незначний - зловмисник може підмінити адресну частину IP-пакета.

Шлюзи сеансового рівня розпізнають учасників сеансу. Процедури перевірки виконують тільки на початку сеансу. Після того, як автентичність клієнта та сервера підтверджена, такий шлюз просто копіює пакети, не виконуючи фільтрування. Шлюзи сеансового рівня підтримують таблицю діючих сеансів і, коли сеанс завершується, знищують відповідний запис. Копіювання пакетів виконують спеціальні програми, які називаються канальними посередниками (pipe proxies).

Шлюзи сеансового рівня, крім інших функцій, можуть виконувати і функцію сервера-посередника. Такий сервер відображає внутрішні адреси локальної мережі в одну (фактично адресу брандмауера). Для пакетів, що йдуть у зворотному напрямі, виконується зворотна операція. Отже, адресний простір мережі захищено - зовнішній користувач не бачить внутрішніх адрес.

Однак такі шлюзи не забезпечують достатнього захисту і тому, як звичайно, не с окремим продуктом, а їх постачають разом зі шлюзами рівня застосувань.

Шлюзи рівня застосувань. Шлюзи сеансового рівня працюють на рівні застосувань. Застосуванням відповідають спеціальні програми-посередники. Вони можуть виконувати фільтрування на рівні застосувань. Кожне застосування може мати свого посередника. На відміну від посередників у шлюзах сеансового рівня, посередники рівня застосувань аналізують пакети на рівні застосувань. Наприклад, посередник застосування FTP може заборонити використання команди put для заборони передавання інформації на свій сервер.

Брандмауери експертного рівня поєднують риси всіх попередніх систем. Вони виконують фільтрування пакетів на канальному рівні, розпізнають сеанс як шлюзи сеансового рівня і мають змогу аналізувати й фільтрувати пакети за ознаками рівня застосувань. На відміну від брандмауерів рівня застосувань, які фактично передають інформацію між двома розірваними ланками передавання клієнт—шлюз та шлюз—зовнішній комп 'ютер і спричинюють значну затримку в передаванні інформації, брандмауери експертного рівня налагоджують пряме сполучення між розпізнаним клієнтом та сервером. Для фільтрування потоку використовують спеціальні шаблони, евристичні правила, порівняння зі зразками, інші методи з арсеналу експертних систем. (Тому ці системи й одержали назву брандмауерів експертного рівня). Брандмауери експертного рівня забезпечують найвищий рівень захисту та високі параметри продуктивності.

Проблема прозорості брандмауера. В ідеальному випадку брандмауер повинен бути прозорим (непомітним) для клієнтів мережі. Це означає, що він не спричинює суттєвої затримки в передаванні інформації, не вимагає від клієнтів спеціальної реєстрації на брандмауері, відокремленої від реєстрації користувача в мережевій ОС. На практиці вимога прозорості брандмауера тою чи іншою мірою порушується.

Схеми роботи  брандмауерів (firewall) – мережених екранів - в мережі представлені на рис. 2 та рис. 3.

Рис. 2

Рис. 3

Окрім блокування окремих інтерфейсів та цілих мереж Firewall дозволяє встановлювати правила доступу до окремих служб, які використовують так звані порти. Порти існують для того, щоб між комп’ютерами мали можливість встановлювати з’єднання різні прикладні процеси, тобто щоб комп’ютер міг одночасно працювати як http-сервер (web, 80 порт),  pop-сервер (отримання пошти, 110 порт), smtp-сервер (відправка пошти, 25 порт), завантажувати файли по FTP, спілкуватися по ICQ тощо. Тобто кожна програма відкриває свій порт і працює через нього, не заважаючи іншим програмам.

Взаємодія  програм, що використовують  протокол TCP (або UDP), будується згідно моделі "сервер" клієнта (наприклад браузер Internet Explorer і Web-сервер). Дана модель означає, що одна програма (сервер) завжди пасивно чекає звернення до неї іншої програми (клієнта). Для встановлення зв'язку між клієнтом і сервером використовуються наступні дані:

  1.  використовуваний транспортний протокол (TCP або UDP);
  2.  IP-адреса сервера;
  3.  номер порту сервера;
  4.  IP-адреса клієнта;
  5.  номер порту клієнта.

Коли клієнт і сервер починають використовувати TCP, створюється віртуальний канал. Дані по цьому каналу можуть одночасно передаватися в обох напрямах. Один прикладний процес пише дані в TCP-порт, вони проходять по мережі, і інший прикладний процес читає їх зі свого TCP-порту. Для того, щоб клієнт міг звертатися до необхідного йому серверу, він повинен знати номер порту, по якому сервер чекає звернення до нього («слухає мережу»).

Слід зауважити, що:

  •  Програми-клієнти, що є активною стороною у взаємодії «сервер-клієнт», можуть використовувати, як правило, довільні номери портів, що призначаються динамічно безпосередньо перед зверненням до сервера (як будь-які вільні на даному вузлі).
  •  Будь-яка прикладна програма (будь то клієнт або сервер) може відкривати для взаємодії будь-яку кількість портів для використання будь-яких транспортних протоколів.
  •  Порт, наприклад номер 513, для TCP не ідентичний порту номер 513 для UDP.
  •  Всього 65535 портів, будь-який з них може використовуватися
  •  Звичайно використовуються порти від 0 до 1024. Дані номери іноді називають - «Добре відомі номери портів» ("well-known port")

Номери портів (вище 1023) надаються клієнтам від програмного забезпечення хоста в міру необхідності. Internet Explorer наприклад може використовувати будь-який порт для з’єднання, при відкритті наступного з'єднання буде використаний наступний порт і т.д.. Виділення портів передбачає наступні кроки:

  1.  Користувач запускає клієнтську програму.
    1.  Клієнтській програмі виділяється порт.

Рис. 4

Сервери-посередники (proxy-server). Інколи функції брандмауера в складних системах розподілені між власне брандмауерами та серверами-посередниками. У чому ж різниця між цими серверами? Брандмауер традиційно захищає мережу від зовнішнього впливу. Він фільтрує кадри канального рівня, розпізнає сеанс, який відкриває зовнішній користувач. Сервер-посередник контролює та обмежує вихід внутрішнього користувача назовні, а також часто е його представником. Функції сервера-посередника такі:

• приховує адреси внутрішніх станцій, подаючи всю мережу назовні як один комп'ютер з адресою сервера;

• кешує популярні web-сторінки, файли, так що користувачі не змушені звертатися де зовнішньої мережі. Популярну інформацію сервер оновлює автоматично з визначеною періодичністю.

3. Рівні захисту інформаційних систем

Міністерство оборони США у книзі "Критерії оцінки безпеки комп'ютерів" (Оранжева книга, названа так за кольором її обкладинки), визначає сім рівнів безпеки комп'ютерних та мережевих систем. Сьогодні ця розробка стала класичною і загальноприйнятою в усьому світі для класифікації ступеня захищеності системи.

В Оранжевий книзі визначені такі рівні безпеки:

•  D - рівень мінімального захисту. Зарезервовано для систем, які одержали попередню оцінку, однак для класифікації за іншими рівнями не забезпечуют потрібного рівня безпеки;

С1 - рівень вибіркової безпеки. Дає змогу користувачам застосовувати обмеження доступу для захисту приватної інформації;

•  С2 - рівень керованого доступу. Містить вимоги рівня С1 плюс захист процесу реєстрації у системі, облік подій захисту, ізоляція ресурсів різни процесів;

В1 - рівень захисту за категоріями. До вимог рівня С2 додається можливість захисту окремих файлів, записів у файлах, інших об'єктів системи спеціальним позначками безпеки, що зберігаються разом з цими об'єктами. Вважається, що подолати такий захист може добре підготовлений хакер, а звичайний користувач - ні;

В2 - рівень структурованого захисту. До вимог рівня В1 додаеться повний захист усіх ресурсів системи прямо чи непрямо доступних користувачу (пам'ять, процесор тощо). Вважається, що хакери не зможуть проникнути у систему з таким захистом;

•  ВЗ - рівень доменів безпеки. До вимог рівня В2 додається я: специфікація користувачів, яким заборонено доступ до певних ресурсів, повніша реестра потенційно небезпечних подій. Вважається, що навіть досвідчені програмісти не в стані по лати систему з таким рівнем безпеки;

А1 - рівень верифікованої розробки. Повний захист інформації. Специфіковані та верифіковані механізми безпеки. Вважається, що у систему з таким рівнем безпеки без дозволу не може проникнути ніхто (навіть спеціалісти спецслужб, таких як Агентство Національної Безпеки).

5. Хід роботи

5.1. Розглянути схеми підключення захисних систем брандмауерів до комп’ютерної мережі. Замалювати відповідні схеми.

5.2. Визначити функції портів та схему підключення програмних додатків за допомогою портів.

5.3. Замалювати схему взаємодії робочих станції через відведені порти.

5.4. Визначити функції проксі-серверів.

5.3. Розглянути приклади налагодження фаерволу та проксі-сервера.

5.4. Зміст звіту

  •  визначення та функції брандмауерів;
  •  схеми підключення брандмауерів;
  •  функції портів;
  •  порядок з’єднання робочих станцій через порти;
  •  схема взаємодії портів;
  •  основні елементи налагоджень проксі та файерволу;
  •  висновок.

6. Контрольні питання

6.1. Що таке безпека даних?

6.2. Назвіть три базових принципи інформаційної безпеки.

6.3. Види захисту інформації.

6.4. Які існують засоби фізичного захисту інформації?

6.5. Що таке смарт-картка?

6.6. Які функції у авторизаційного сервера?

  1.  Які функції  у сервера видачі дозволів?
    1.  Яке середовище передачи використовується для організації вилученого доступу найчастіше?
    2.  Який метод захисту застосовується в мостах і маршрутизаторах вилученого доступу?
    3.   Для чого виконують створення резервних копій баз даних?
    4.  Скільки класів захищеності ЗОТ та автоматизованих систем існує?
    5.  Що таке розмежування доступу до логічних дисків?
    6.  Які брандмауери існують?
    7.  Як відбувається фільтрування пакетів брандмауером?
    8.  Які функції у сервера-посередника?

  •   7. Література
  •    [1] -  Розділ 41
  •    [2] – Розділ 29
  •    [3] - Глава 7

  •  

 

А также другие работы, которые могут Вас заинтересовать

10321. Актуальные задачи российской школы и педагогической и психологической науки 67.5 KB
  Актуальные задачи российской школы и педагогической и психологической науки. Закон РФ Об образовании. Структура и особенности современной системы образования в РФ. Непрерывное образование. Уровни и формы получения образования. Концепция модернизации российского обра...
10322. Психологические и педагогические теории. Теории психики в мировой психологии (психоанализ, бихевиоризм, гештальтпсихология и др.). Взаимосвязь педагогических теорий и систем 31 KB
  Психологические и педагогические теории. Теории психики в мировой психологии психоанализ бихевиоризм гештальтпсихология и др.. Взаимосвязь педагогических теорий и систем. Педагогическая наука – это отрасль специфической деятельности связанная обучением и познани
10323. Личность, ее социальная и биологическая сущность. Понятие об индивидуальном развитии личности, его факторах и движущих силах 43.5 KB
  Личность ее социальная и биологическая сущность. Понятие об индивидуальном развитии личности его факторах и движущих силах. Специфика виды функции психологопедагогической диагностики и ее место в процессе формирования личности. Личность – человек как представител...
10324. Javacript является интерпретируемым языком для документов HTML 25.94 KB
  Лабораторная работа № 8. Javacript является интерпретируемым языком для документов HTML разработанным фирмой Netscape в сотрудничестве с Sun Mucrosystems. Сценарии scripts выполняются в результате наступления какихлибо событий инициированных действиями пользователя. Программы JavaScript...
10325. Цели и задачи воспитания. Динамика целей воспитания в истории развития человеческого общества. Характеристика целей и задач в современных условиях 55 KB
  Цели и задачи воспитания. Динамика целей воспитания в истории развития человеческого общества. Характеристика целей и задач в современных условиях. Психологические основы воспитания. Воспитание – целенаправленный процесс формирования личности с помощью специально ор...
10326. Сущность воспитания как социокультурного и педагогического процесса, его философские, психологические и педагогические основания. Закономерности и принципы воспитания. Л. Н. Толстой о воспитании 36.5 KB
  Сущность воспитания как социокультурного и педагогического процесса его философские психологические и педагогические основания. Закономерности и принципы воспитания. Л. Н. Толстой о воспитании. Взаимосвязь процессов воспитания самовоспитания и перевоспитания. По...
10327. Понятие о содержании воспитания. Общечеловеческое и индивидуальное, национальное и интернациональное в воспитании. Педагогика межнационального общения 38 KB
  Понятие о содержании воспитания. Общечеловеческое и индивидуальное национальное и интернациональное в воспитании. Педагогика межнационального общения. Воспитание веротерпимости толерантности. Содержание воспитания – система знаний убеждений навыков качеств и че
10328. Общие методы воспитания, основания их классификации. Приемы воспитания. Психолого-педагогические основы оптимального выбора и эффективного применения методов и приемов воспитания 37 KB
  Общие методы воспитания основания их классификации. Приемы воспитания. Психологопедагогические основы оптимального выбора и эффективного применения методов и приемов воспитания. Реализация воспитания в процессе обучения. Метод В. – система взаимосвязанных способо
10329. Общая характеристика сознания и бессознательного. Структура сознания. Самосознание, самооценка 40.5 KB
  Общая характеристика сознания и бессознательного. Структура сознания. Самосознание самооценка. Методы развития сознания и духовного мира школьников в процессе воспитания. Высший уровень психики свойственный человеку образует сознание. Сознание – результат обществе...