kopilkaurokov.ru - сайт для учителей

Создайте Ваш сайт учителя Курсы ПК и ППК Видеоуроки Олимпиады Вебинары для учителей

Практическое занятие "Безопасность и оптимальные методы защиты информации".

Нажмите, чтобы узнать подробности

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ.

Тема занятия

Безопасность и оптимальные методы защиты информации.

Цели занятия

  • Совершенствование навыков чтения вслух и про себя.
  • Пополнение словарного запаса.
  • Совершенствование грамматических навыков.

 

ЗАДАНИЯ К ПРАКТИЧЕСКИМ ЗАНЯТИЯМ, КОТОРЫЕ НУЖНО ВЫПОЛНИТЬ СТУДЕНТАМ

I.Выполнение задания на повторение темы предыдущего урока.

Записи в тетради.

 

  1. attained ideal
  2. based on various policies
  3. if properly configured
  4. hardware or software based firewalls
  5. products are designed to detect
  6. response is defined
  7. assessed security requirement
  8. compromised system
  9. is favored
  10. compromised resources are detected
  11. can be defined
  12. can be implemented
  13. permanently connected to the internet
  14. advanced persistent threats
  15. organized response
  16. cyber crime could be traced
  17. automated detection system

 

II.Выполнение упражнений по теме урока.

Вы уже знаете о суперспособностях современного учителя?
Тратить минимум сил на подготовку и проведение уроков.
Быстро и объективно проверять знания учащихся.
Сделать изучение нового материала максимально понятным.
Избавить себя от подбора заданий и их проверки после уроков.
Наладить дисциплину на своих уроках.
Получить возможность работать творчески.

Просмотр содержимого документа
«Практическое занятие "Безопасность и оптимальные методы защиты информации".»

ПРАКТИЧЕСКОЕ ЗАНЯТИЕ.


Тема занятия


Безопасность и оптимальные методы защиты информации.


Цели занятия


  • Совершенствование навыков чтения вслух и про себя.

  • Пополнение словарного запаса.

  • Совершенствование грамматических навыков.



ЗАДАНИЯ К ПРАКТИЧЕСКИМ ЗАНЯТИЯМ, КОТОРЫЕ НУЖНО ВЫПОЛНИТЬ СТУДЕНТАМ




I.Выполнение задания на повторение темы предыдущего урока.


Записи в тетради.


  1. attained ideal

  2. based on various policies

  3. if properly configured

  4. hardware or software based firewalls

  5. products are designed to detect

  6. response is defined

  7. assessed security requirement

  8. compromised system

  9. is favored

  10. compromised resources are detected

  11. can be defined

  12. can be implemented

  13. permanently connected to the internet

  14. advanced persistent threats

  15. organized response

  16. cyber crime could be traced

  17. automated detection system


II.Выполнение упражнений по теме урока.


1.Чтение информации на русском языке и знакомство со схемами.


III.Работа с текстом на английском языке «Оптимальные методы защиты информации».





Methods to Protect Information

Computer data is prone both to loss due to malfunction (неисправность) or destruction of equipment, and to theft. Protection methods include the use of hardware and devices, as well as specialized technical tools with software.

Unauthorized access to information

A better understanding of data leakage channels (каналы утечки данных) is a key factor in successful combating against unauthorized access and interception (перехват) of data.

Integrated circuits (встроенные схемы) in computers produce high-frequency(высоко-частотный) fluctuations(колебания) in voltage (напряжение) and current( ток). Oscillations (колебания) are transmitted by wire and can be transformed into a perceivable form (воспринимаемый) . They also can be intercepted (перехвачены) by special devices integrated in computers or monitors in order to capture (захватить) information that is displayed on the monitor or entered from the keyboard. The data can be also captured when transmitted over external communication channels, for example, over telephone lines. Interception devices are detected with the help of special equipment.

Methods of protection

There are several groups of protection methods, including:

Obstacle (препятствие) to the alleged intruder (предполагаемый нарушитель) through physical and software means.

Management or influence (влияние) on the elements of a protected system.

Masking or data transformation with the use of cryptographic methods.

Regulation or the development of legislation (разработка законодательства) and a set of measures (комплекс мер) aimed at encouraging proper behavior of users working with databases.

Enforcement (соблюдение) or creation of conditions (условия) under which a user will be forced to comply with ( соответствовать) the rules for handling data (обработка данных) .

Encouragement (создание) or buildup (построение)of an environment that motivates users to act properly.

Each method is implemented (применяется) through various means. Organizational and technical means are the main ones.

Organizational means of protection

The development of organizational means should be within the competence of the security service. Most often, security experts:

Develop internal documentation that specifies (определяет) rules for working with computer equipment and confidential information.

Provide briefing (инструктаж) and periodic inspections of the staff; initiate ( начать, запускать) the signing of additional agreements to employment contracts which outline (излагают) responsibilities for the disclosure (обнаружение) or misuse of work-related information.

Delimit (разграничение) responsibilities to avoid situations in which one employee has at the disposal the most important data files; organize work with common workflow applications (приложение рабочего процесса) and ensure that critical files are stored on network drives.

Integrate software products that protect data from copying or destruction by any user, including top management of the company.

Develop the system recovery plans (план восстановления) in case of failures due to any reason.

Начало формы

Конец формы

Technical means of protection

The group of technical means combines hardware and software means. Here are the main ones:

Regular backup (регулярное резервное копирование) and remote storage of the most important data files in the computer system

Duplication (размножение) and backup of all network subsystems that are important for data security

Possibility to reallocate (перераспределять)network resources in case of the malfunctions of individual elements

Possibility to use backup power supply systems (резервная схема электропитания)

Ensuring safety from fire or water damage

Installation of advanced (передовой, современный)products  that protect databases and other information from unauthorized access.

The complex of technical measures includes measures which make computer network facilities physically unavailable, for example, equipment of rooms with cameras and signaling.

Authentication and identification

Identification and authentication are used to prevent unauthorized access to information.

Identification – is the assignment of a unique name or image to a user who interacts with information. Authentication is a set of methods used to verify the user's match with the authorized image.

Authentication and identification are intended to provide or deny access to data. Authenticity (подлинность) is established in three ways: by a program, by an apparatus, or by a man. Apart from a person being an object of authentication, it can extend to hardware (computer, monitor and carriers) or data. Setting a password is the easiest method of protection.


1. Выписать подчеркнутые слова и выражения.

2. Вставьте предлоги.


1 A better understanding ---data leakage channels (каналы утечки данных) is a key factor ---successful combating ---unauthorized access and interception (перехват) ---data.

2 Oscillations (колебания) are transmitted ---wire and can be transformed ---a perceivable form (воспринимаемый) .

3 They also can be intercepted (перехвачены) ---special devices integrated ---computers or monitors ---order ---capture (захватить) information that is displayed ---the monitor or entered ---the keyboard.

4 Management or influence (влияние) ---the elements ---a protected system.

5 A set of measures (комплекс мер) aimed ---encouraging proper behavior ---users working ---databases.

6 Enforcement (соблюдение) or creation ---conditions (условия) --- which a user will be forced to comply ---( соответствовать) the rules ---handling data (обработка данных) .

7 Each method is implemented (применяется) ----various means.

8 The development of organizational means should be ---the competence of the security service.

9

Конец формы

--- --- a person being an object of authentication, it can extend --- hardware (computer, monitor and carriers) or data.



3.Переведите на английский язык.



Высокочастотные колебания в напряжении и токе передаются через провод.

Данные колебания могут быть преобразованы в воспринимаемую форму.

Информацию можно передавать через внешние коммуникационные каналы.

Физические и программные методы могут обеспечивать препятствия для предполагаемого нарушителя.

Современное оборудование и приборы защищают информацию от кражи и перехвата.

Определите правила для работы с компьютерным оборудованием, проведите инструктаж с работниками , изложите обязанности, связанные с обнаружением или злоупотреблением информации, относящейся к работе.

Develop internal documentation that specifies (определяет) rules for working with computer equipment and confidential information.

Provide briefing (инструктаж) and periodic inspections of the staff; initiate ( начать, запускать) the signing of additional agreements to employment contracts which outline (излагают) responsibilities for the disclosure (обнаружение) or misuse of work-related information.

IV. Повторение грамматического материала.

V. Подведение итогов урока и задание на дом.


Получите в подарок сайт учителя

Предмет: Английский язык

Категория: Уроки

Целевая аудитория: Прочее.
Урок соответствует ФГОС

Скачать
Практическое занятие "Безопасность и оптимальные методы защиты информации".

Автор: Климова Ирина Владимировна

Дата: 18.05.2020

Номер свидетельства: 550199

Похожие файлы

object(ArrayObject)#851 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(152) "КРУГОВАЯ ТРЕНИРОВКА КАК МЕТОД ОРГАНИЗАЦИИ УЧЕБНО-ТРЕНИРОВОЧНОГО ПРОЦЕССА В ШКОЛЕ "
    ["seo_title"] => string(92) "krugovaia-trienirovka-kak-mietod-organizatsii-uchiebno-trienirovochnogo-protsiessa-v-shkolie"
    ["file_id"] => string(6) "144864"
    ["category_seo"] => string(10) "fizkultura"
    ["subcategory_seo"] => string(11) "presentacii"
    ["date"] => string(10) "1418812281"
  }
}
object(ArrayObject)#873 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(187) "« Развития творческих способностей учащихся в процессе проектной деятельности на уроках технологии»"
    ["seo_title"] => string(118) "razvitiia-tvorchieskikh-sposobnostiei-uchashchikhsia-v-protsiessie-proiektnoi-dieiatiel-nosti-na-urokakh-tiekhnologhii"
    ["file_id"] => string(6) "191543"
    ["category_seo"] => string(12) "tehnologiyam"
    ["subcategory_seo"] => string(11) "presentacii"
    ["date"] => string(10) "1427318319"
  }
}
object(ArrayObject)#851 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(120) "Элективный курс по физике 11 класс "Прикладная сверхпроводимость" "
    ["seo_title"] => string(67) "eliektivnyi-kurs-po-fizikie-11-klass-prikladnaia-svierkhprovodimost"
    ["file_id"] => string(6) "237075"
    ["category_seo"] => string(6) "fizika"
    ["subcategory_seo"] => string(7) "prochee"
    ["date"] => string(10) "1444229620"
  }
}
object(ArrayObject)#873 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(110) "Технологическая карта урока технологии технического труда "
    ["seo_title"] => string(71) "tiekhnologhichieskaia-karta-uroka-tiekhnologhii-tiekhnichieskogho-truda"
    ["file_id"] => string(6) "128630"
    ["category_seo"] => string(12) "tehnologiyam"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1415542966"
  }
}
object(ArrayObject)#851 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(113) "Особенности организации работы с умственно отсталыми детьми "
    ["seo_title"] => string(64) "osobiennosti-orghanizatsii-raboty-s-umstvienno-otstalymi-diet-mi"
    ["file_id"] => string(6) "161317"
    ["category_seo"] => string(9) "psihologu"
    ["subcategory_seo"] => string(7) "prochee"
    ["date"] => string(10) "1422201012"
  }
}


Получите в подарок сайт учителя

Видеоуроки для учителей

Курсы для учителей

ПОЛУЧИТЕ СВИДЕТЕЛЬСТВО МГНОВЕННО

Добавить свою работу

* Свидетельство о публикации выдается БЕСПЛАТНО, СРАЗУ же после добавления Вами Вашей работы на сайт

Удобный поиск материалов для учителей

Ваш личный кабинет
Проверка свидетельства