3) Постановка цели и задач урока. Мотивация учебной деятельности учащихся (6 мин).
4) Первичное усвоение новых знаний (33 мин).
5) Первичная проверка понимания (30 мин).
6) Первичное закрепление (10 мин).
7) Информация о домашнем задании, инструктаж по его выполнению (2 мин).
8) Рефлексия (подведение итогов занятия) (3 мин).
Ход урока
Организационный момент
Приветствие. Проверка отсутствующих.
Актуализация знаний
Слайд 1.
С целью актуализации знаний я предлагаю вам разгадать ребусы.
Ответы: 1. Вирус 2. Интернет 3. Компьютер 4. Безопасность.
А теперь постарайтесь объяснить связь этих слов.
Ответ: Информационная безопасность.
Постановка цели и задач урока. Мотивация учебной деятельности
Слайд 2.
Тема урока: Основные понятия и угрозы информационной безопасности. Методы и средства защиты информации.
Слайд 3.
Цель урока: формирование представления об основных понятиях и угрозах информационной безопасности, методах и средствах защиты информации.
Предлагаю, просмотреть небольшое видео, посвященное проблеме информационной безопасности.
Ссылка на видео: https://resh.edu.ru/subject/lesson/7323/main/250824/
Время 0:23-2:46
Первичное усвоение новых знаний.
Слайд 4.Запишем в тетрадь
Информационная безопасность – состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.
Информационная безопасность реализуется как процесс обеспечения конфиденциальности, целостности и доступности информации.
Конфиденциальность – это обеспечение доступа к информации только авторизованным пользователям.
Целостность – это обеспечение достоверности и полноты информации и методов ее обработки.
Доступность – это обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.
Безопасность информации – состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.
Нарушение каждой из трех категорий приводит к нарушению информационной безопасности в целом. Так, нарушение доступности приводит к отказу в доступе к информации, нарушение целостности приводит к фальсификации информации и, наконец, нарушение конфиденциальности приводит к раскрытию информации.
Слайд 5.Запишем в тетрадь
5 декабря 2016 г. вступил в силу Указ Президента Российской Федерации, утверждающий новую Доктрину информационной безопасности, заменившую документ, действовавший в России с 2000 г.
Доктринаинформационнойбезопасности Российской Федерации – документ, представляющий собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере.
Среди новых положений Доктрины выделяются следующие:
«развитие в Российской Федерации отрасли информационных технологий и электронной промышленности, а также совершенствование деятельности производственных, научных и научно-технических организаций по разработке, производству и эксплуатации средств обеспечения информационной безопасности, оказанию услуг в области обеспечения информационной безопасности»;
«содействие формированию системы международной информационной безопасности, направленной на противодействие угрозам использования информационных технологий в целях нарушения стратегической стабильности, на укрепление равноправного стратегического партнерства в области информационной безопасности, а также защиту суверенитета Российской Федерации в информационном пространстве».
Слайды 6,7,8,9,10. Запишем в тетрадь
Вопросы обеспечения информационной безопасности при использовании информационных технологий и систем регламентируются основополагающим Федеральным законом РФ № 149 ФЗ от 27.07.2006.
Ссылка на закон - https://base.garant.ru/12148555/#friends
Слайд 6.Статья 3 - Принципы правового регулирования отношений в сфере информации, информационных технологий и защиты информации.
Слайд 7.Статья 5 - Информация как объект правовых отношений.
Слайд 8. Статья 8 - Право на доступ к информации.
Слайд 9. Статья 12 – Государственное регулирование в сфере применения информационных технологий.
Слайд 10. Статья 16 - Защита информации.
Слайд 11. Запишем в тетрадь
Угроза — это потенциальная возможность определенным образом нарушить информационную безопасность.
Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку — злоумышленником.
Потенциальные злоумышленники называются источниками угрозы.
Зарисуем схему 1 в тетрадь:
Слайд 12. Запишем в тетрадь
Защита информации – деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и не преднамеренных воздействий на защищаемую информацию.
Зарисуем схему 2 в тетрадь:
Слайд 13.
Защита информации на компьютере:
Каждый пользователь должен лично отвечать, обеспечивать и поддерживать защиту информационных активов и ресурсов.
Защита информации подразумевает:
использование блока бесперебойного питания;
периодическое резервное копирование файлов на внешние носители;
использование антивирусной программы, регулярное обновление антивирусной базы и осуществление антивирусной проверки компьютера;
установку межсетевых экранов (Firewall);
использование трудно определимых паролей;
физическую защиту информационных ресурсов и активов.
Первичная проверка понимания.
Ребята, мы с вами составили в тетрадях опорный конспект. В качестве первичной проверки понимания сегодняшней темы я предлагаю провести устный опрос + пройти цифровой квест по безопасности сети интернет.
Ссылка на квест - https://learningapps.org/3391444
Вопросы:
Состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере – это?
(информационная безопасность)
Обеспечение доступа к информации только авторизованным пользователям – это?
(конфиденциальность)
Обеспечение достоверности и полноты информации и методов ее обработки – это?
(целостность)
Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости – это?
(доступность)
Состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность – это?
(безопасность информации)
Как называется документ, представляющий собой систему официальных взглядов на обеспечение национальной безопасности Российской Федерации в информационной сфере?
(Доктринаинформационнойбезопасности Российской Федерации)
Назовите дату, когда вступил в силу Указ Президента Российской Федерации, утверждающий новую Доктрину информационной безопасности, заменившую документ, действовавший в России с 2000 г.
(5 декабря 2016 г.)
Потенциальная возможность определенным образом нарушить информационную безопасность –это?
(угроза)
Попытка реализации угрозы называется (атакой), а тот, кто предпринимает такую попытку — (злоумышленником).
Потенциальные злоумышленники называются (источниками угрозы).
Деятельность, направленная на предотвращение утечки защищаемой информации, несанкционированных и не преднамеренных воздействий на защищаемую информацию – это?
(защита информации)
Первичное закрепление.
Тестирование онлайн.
Ссылка - https://onlinetestpad.com/z4ymla6mosd2e.
Ограничение по времени – 10 мин.
Информация о домашнем задании, инструктаж по его выполнению.
Слайд 14. Дать понятия методам и средствам защиты информации (схема 2).
Рефлексия (подведение итогов занятия)
Слайд 15. Каждый обучающийся выбирает по 1-2 предложения и заканчивает письменно их в тетради.