kopilkaurokov.ru - сайт для учителей

Создайте Ваш сайт учителя Курсы ПК и ППК Видеоуроки Олимпиады Вебинары для учителей

Конспект урока "Защита информации"

Нажмите, чтобы узнать подробности

Целью урока является формирование представления о защите информации.

Вы уже знаете о суперспособностях современного учителя?
Тратить минимум сил на подготовку и проведение уроков.
Быстро и объективно проверять знания учащихся.
Сделать изучение нового материала максимально понятным.
Избавить себя от подбора заданий и их проверки после уроков.
Наладить дисциплину на своих уроках.
Получить возможность работать творчески.

Просмотр содержимого документа
«Конспект урока "Защита информации"»

Конспект урока по информатике

Гусельниковой Н.А.


Конспект урока по информатике.

Класс: 10

Тема урока. Защита информации

Цель урока:

Формирование представления о защите информации.

Задачи урока:

Образовательные:

  • Дать понятие о защите информации;

  • Объяснить понятие компьютерный вирус;

  • Рассмотреть различные способы защиты информации.

Развивающие:

  • Развить умение анализировать и сравнивать;

  • Развить логическое мышление;

  • Развить творческие способности.

Воспитательные:

    • Воспитать терпения в работе;

    • Воспитать четкую организацию учебного процесса;

    • Воспитать информационную культуру и культуру общения.

Форма урока: комбинированный урок.

Оборудование: компьютер

Литература:

  • Для учителя: учебник Информатика и ИКТ Под ред. И.Г.Семакина, Л.А. Залоговой, С.В. Русакова, Л.В. Шестаковой , 2009 г.

  • Для ученика: учебник Информатика и ИКТ Под ред. И.Г.Семакина, Л.А. Залоговой, С.В. Русакова, Л.В. Шестаковой , 2009 г.


План урока


Этапы урока

Время

1. Организационный момент

1 мин

2. Активация знаний

3 мин

3. Целеполагание

2 мин

4. Изучение нового материала

20 мин

5. Закрепление изученного материала

15 мин

6. Рефлексия

3 мин

7. Домашнее задание

1 мин




Ход урока


Этапы урока

Деятельность учителя

Деятельность учеников

1.Организационный этап

Здравствуйте, ребята, присаживайтесь.

Меня зовут Наталья Анатольевна, я студентка, буду проходить у вас практику. Надеюсь, мы с вами сработаемся.


2. Активация знаний

В чем заключается назначение машины Поста?



Назовите, пожалуйста, мне атрибуты поиска?


Перечислите алгоритмы поиска, которые вам известны.

Производить преобразования на информационной ленте.

Набор данных, ключ поиска, критерий поиска.

Случайный перебор, последовательный перебор, поиск с половинным делением, блочно-последовательный поиск, поиск методом спуска по дереву.

3. Целеполагание

Большое огорчение любому человеку доставляет потеря, какой-то ценной вещи. Представьте себе, что вы потеряли абсолютно новый телефон или какое-нибудь украшение, о котором вы так долго мечтали и вот, наконец, то купили его себе. Или деньги данные вашими родителями на подарок другу или подруге. Вам будет очень неприятно, и вы будите переживать по этому поводу. Но эти потери, какими бы они не были крупными восполнимы, притом сравнительно быстро. А теперь представьте себе, что вы потеряли мамину записную книжку, в которой находились все адреса, телефоны, даты рождения ее друзей и ваших родственников. Потеряв информацию, вы просто разорвали связь с этими людьми, и для того чтобы ее восстановить придется затратить значительно большое количество времени. Другой пример потери информации: потеря документов, паспорта, кредитной карточки. Любой такой документ содержит конфиденциальную информацию, часто секретную. Потеря или кража документов может привести к невосполнимым потерям, зачастую и к криминальным, если вовремя не обратиться в полицию. Для этого существуют определенные методы предосторожности для обеспечения сохранности документов, например, некоторые люди хранят свои документы в сейфах.

Итак как вы думаете чем мы сегодня с вами будем заниматься? Попробуйте самостоятельно сформулировать тему сегодняшнего урока.

Правильно молодцы, запишите тему в тетрадь.




































Защита информации.

(слайд 1)

4. Изучение нового материала

В наше время все большая часть информации хранится в цифровом виде, на компьютерных носителях. Оказывается, это обстоятельство не упрощает, а усложняет проблему защиты информации.

Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, которых не было раньше.

В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. В этом документе дано следующее понятие защищаемой информации: защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. (слайд 2 )

Главная мысль определения состоит в том, что всякая информация является чьей- то собственностью, как и материальная собственность. Поэтому защита информации государственными законами рассматривается как защита собственности. Собственником информации может быть частное лицо, группа лиц, юридическое лицо, т.е. официально зарегистрированная организация.

Виды угроз для цифровой информации.

Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ (слайд 3)

Можно различить два основных вида угроз для цифровой информации:

    1. кража и утечка информации

    2. разрушение, уничтожение информации (слайд 4)

В том же ГОСТе дается следующее определение защиты информации:

Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. (слайд 5)

Утечка информации – представляет собой кражу информации (слайд 6) или копирование бумажных документов, прослушивание телефонных разговоров. С развитием компьютерных сетей появился новый канал утечки - кража через сети. Если компьютер подключен к глобальной сети, то он потенциально доступен для проникновения в его информационную базу извне. В такой утечке информации заинтересованы конкретные лица, например СМИ, конкурирующие организации, хакеры очень часто любят взламывать различные базы данных. Развившаяся за последние десятилетия телефонная сотовая связь также не лишена этих проблем. По мнению специалистов, невозможно со стопроцентной гарантией обеспечить безопасность в этой сфере. Согласно данным примерам разрушение информации может быть несанкционированным и непреднамеренным. (слайд 7) различие между этими воздействиями, в чем же различие? Попробуем разобраться. Несанкционированное воздействие – это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). (слайд 8) К этой категории угроз относится деятельность людей, занимающихся созданием и распространением компьютерных вирусов – вредоносных программных кодов, способных нанести ущерб данным на компьютере или вывести его из строя. (слайд 9)

Кроме вирусов разрушителей существуют еще вирусы - шпионы. Их называют троянцами. Внедрившись в операционную систему вашего компьютера, такой троянец может тайно от вас пересылать заинтересованным лицам вашу конфиденциальную информацию.

К несанкционированному вмешательству относится криминальная деятельность так называемых хакеров – «взломщиков» информационных систем с целью воздействия на их содержание и работоспособность. Например, чтобы снять деньги с чужого счета. Большой вред корпоративным информационным системам наносят так называемые хакерские атаки. Хакерская атака – это одновременное обращение большого количества компьютеров на сервер информационной системы. (слайд 10) Сервер не справляется с таким валом запросов, что приводит к «зависанию» в его работе.

Непреднамеренное воздействие происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения. (слайд 11) А также потеря информации может произойти из-за внешних факторов: пожары, наводнения, землетрясения.

Меры защиты информации

Принимаемые для защиты информации меры в первую очередь зависят от уровня ее использования, от значимости информации и степени ущерба, который может нанести владельцу ее утечка или разрушение.

Основные правила безопасности, которые необходимо соблюдать:

  • Периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях;

  • Регулярно осуществлять антивирусную проверку компьютера;

  • Использовать блок бесперебойного питания. (слайд 12)

Защитой от форс-мажорных ситуаций являются блоки бесперебойного питания.

Основным разносчиком вирусов является нелицензионное программное обеспечение, файлы, скопированные из случайных источников, а также службы Интернета: электронная почта. Борьбой с вирусами занимаются создатели антивирусных программ, которые регулярно необходимо обновлять. Если один и тот же компьютер используется несколькими лицами и личная информация требует защиты от доступа посторонних, то с помощью системных средств организуется разграничение прав доступа для разных пользователей – создание учетной записи, то есть создается логин и пароль. (слайд 13) Наибольшим опасностям подвергаются пользователи глобальных сетей, Интернета. Для защиты компьютеров, подключенных к сети, от подозрительных объектов, «кочующих» по сети, используются защитные программы, которые называются брандмауэрами (защитные программы, которые помогают отражать атаки хакеров, червей и вирусов, пытающихся попасть на компьютер через Интернет). (слайд 14) Критерии подозрительности может определять сам брандмауэр или задавать пользователь. Брандмауэры, защищающие сети называют межсетевыми экранами (слайд 15). Утечка информации может происходить путем перехвата в процессе передачи информации по каналам связи. Если от этого не удается защититься с помощью технических средств, на помощь приходят системы шифрования. Методами шифрования занимается криптография. (слайд 16) С развитием компьютерных коммуникаций, старая криптография снова стала актуальной. Существующие методы шифрования делятся на методы с закрытым ключом и метода с открытым ключом. Ключ определяет алгоритм дешифровки. Закрытый ключ – ключ, которым заранее обмениваются два абонента, ведущие секретную переписку. (слайд 17) Основная задача - сохранить ключ в тайне от третьих лиц. Алгоритмы с открытым ключом или ассиметричные алгоритмы, (слайд 18) базируются на использовании отдельного шифровального (открытого) или дешифровального (закрытого) ключей.

Цифровые подписи и сертификаты.

Методы криптографии позволяют осуществлять не только засекречивание сообщений. Существуют приемы защиты целостности сообщения, позволяющие обнаружить факты изменения или подмены текста, а также подлинности источника сообщения.

Недавно появилась технология цифровой подписи – это индивидуальный секретный шифр, ключ которого известен только владельцу. (слайд 19) Наличие цифровой подписи свидетельствует о том, что ее владелец подтвердил подлинность содержимого переданного сообщения.

Если вы получили документ с цифровой подписью, то вам нужен открытый ключ, для расшифровки, но как узнать тот ли ключ вы получили. Здесь в дело вступают цифровые сертификаты. Цифровой сертификат – это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования. (слайд 20) Чтобы получить данный сертификат необходимо предоставить документы, подтверждающие личность заявителя.


5. Закрепление изученного материала

Зашифровать свое ФИО с помощью закрытого ключа. Выполнение практической работы. Работа 1.8 и 1.9

Каждый ученик работает самостоятельно.

6. Рефлексия

Почему информацию необходимо защищать?

Встречались ли вы со случаями поражения информации вирусами?

Какая антивирусная программа у вас установлена?

Какие меры безопасности необходимо использовать в школьном компьютерном классе?

Ответы учащихся

7. Домашнее задание

Составить презентацию о вирусах и способах борьбы с ними;

Какие виды антивирусных программ существуют.





Получите в подарок сайт учителя

Предмет: Информатика

Категория: Уроки

Целевая аудитория: 10 класс

Скачать
Конспект урока "Защита информации"

Автор: Гусельникова Наталья Анатольевна

Дата: 30.06.2016

Номер свидетельства: 336678

Похожие файлы

object(ArrayObject)#864 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(84) "План-конспект урока "Защита окружающей среды" "
    ["seo_title"] => string(54) "plan-konspiekt-uroka-zashchita-okruzhaiushchiei-sriedy"
    ["file_id"] => string(6) "154343"
    ["category_seo"] => string(15) "angliiskiyYazik"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1421151697"
  }
}
object(ArrayObject)#886 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(74) "Конспект урока информатики для 11 класса "
    ["seo_title"] => string(42) "konspiekt-uroka-informatiki-dlia-11-klassa"
    ["file_id"] => string(6) "116960"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1412670444"
  }
}
object(ArrayObject)#864 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(103) ""Архиваторы. Антивирусные программы, защита информации ""
    ["seo_title"] => string(60) "arkhivatory-antivirusnyie-proghrammy-zashchita-informatsii-1"
    ["file_id"] => string(6) "306332"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1458111820"
  }
}
object(ArrayObject)#886 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(103) ""Архиваторы. Антивирусные программы, защита информации ""
    ["seo_title"] => string(60) "arkhivatory-antivirusnyie-proghrammy-zashchita-informatsii-2"
    ["file_id"] => string(6) "306333"
    ["category_seo"] => string(11) "informatika"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1458111828"
  }
}
object(ArrayObject)#864 (1) {
  ["storage":"ArrayObject":private] => array(6) {
    ["title"] => string(108) "Конспект урока по обществознанию "Домашнее строительство" "
    ["seo_title"] => string(65) "konspiekt-uroka-po-obshchiestvoznaniiu-domashnieie-stroitiel-stvo"
    ["file_id"] => string(6) "220644"
    ["category_seo"] => string(16) "obschestvoznanie"
    ["subcategory_seo"] => string(5) "uroki"
    ["date"] => string(10) "1434719464"
  }
}


Получите в подарок сайт учителя

Видеоуроки для учителей

Курсы для учителей

ПОЛУЧИТЕ СВИДЕТЕЛЬСТВО МГНОВЕННО

Добавить свою работу

* Свидетельство о публикации выдается БЕСПЛАТНО, СРАЗУ же после добавления Вами Вашей работы на сайт

Удобный поиск материалов для учителей

Ваш личный кабинет
Проверка свидетельства