ПЛАН-КОНСПЕКТ УРОКА
«Информационная безопасность».

ФИО (полностью)

Грехова Екатерина Александровна

Место работы

МАОУ «СОШ №14» г. Владимир

Должность

Учитель информатики и математики

Предмет

информатика

Класс

10

Тема и номер урока в теме

«Информационная безопасность»., №1

Базовый учебник

Н.В. Макарова, Г. С. Николайчук, Ю. Ф. Титова/под ред. Макаровой Н. В. Информатика и ИКТ (базовый уровень). Учебник 11 класс. СПб.: Питер, 2010.

Цель: формирование представления об информационной безопасности.

Обучающие задачи:

  • познакомить с понятием информационной безопасности;

  • рассмотреть различные угрозы информационной безопасности.

Развивающие задачи:

  • совершенствовать коммуникативные навыки через умение излагать мысли, умение вести диалог;

  • определить план действий для предотвращения угрозы информационной безопасности.

Воспитательные задачи:

  • воспитывать ответственность за свои действия.

Тип урока — Изучения нового материала и первичного закрепления

Формы работы учащихся фронтальная, индивидуальная.

Необходимое техническое оборудование — ПК, интерактивный комплекс, интернет на каждом компьютере.

СТРУКТУРА И ХОД УРОКА

Этап урока

Название используемых ЭОР

(с указанием порядкового номера из Таблицы 2)

Деятельность учителя

(с указанием действий с ЭОР, например, демонстрация)

Деятельность ученика

Время

(в мин.)

1

2

3

5

6

7

Оргмомент.

Приветствует учащихся, проверяет готовность рабочего места школьников к учебному занятию

Приветствуют учителя, проверяют наличие дидактических материалов для работы на занятии

2

Целеполагание и мотивация.

Сегодня на уроке Вы узнаете, каковы основные цели и задачи информационной безопасности, что такое информационные угрозы и как они проявляются, что является источником информационных угроз, какие существуют методы защиты информации от информационных угроз. Наиболее актуальным в современном обществе считается вопрос о безопасности в сети Интернет. Все мы или большинство в той или иной мере пользуемся всемирной сетью. Тема урока «Информационная безопасность».

Записывают число и тему урока

2

Актуализация

— Почему информацию можно считать объектом собственности?

— Что такое право распоряжения?

— Что такое право владения?

— Что такое право пользования?

— В чём суть этических норм при работе с информацией?

— Какие существуют законы, указы, постановления об авторском праве?

7

Первичное усвоение материала

1

Информационная безопасность.

Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими кораблями, определяют надёжность систем обороны страны и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей.

Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.

Информационная безопасность – совокупность мер по защите информационной среды общества и человека.

О важности этой проблемы свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе.

Какие воздействия могут нанести ущерб информации или владельцу, то есть что представляет угрозу информационной безопасности?

Перечислим некоторые виды компьютерных преступлений, когда компьютер является инструментом для совершения преступления, а объектом преступления является информация:

Делают записи в тетради, изучают материал по ссылке 1, отвечают на вопросы учителя

  • Вирусы, черви, трояны

  • Хакеры

  • Спам

  • Мошенничество

  • Несоблюдение закона об авторском праве

5

  1. 1. Несанкционированный (неправомерный) доступ к информации. Лицо получает доступ к секретной информации, например, путём подбора шифра (пароля).

Хакерами и взломщиками называют людей, которые взламывают защиту систем данных. Они могут вторгнуться на незащищенный компьютер через Интернет и воспользоваться им со злым умыслом, а также украсть или скопировать файлы и использовать их в противозаконной деятельности.

  1. 2. Нарушение работоспособности компьютерной системы. В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается её работоспособностью. Примером такого рода преступлений является создание и распространение компьютерных вирусов.

Вирус — это программа, которая может проникнуть в компьютер различными путями и вызвать эффекты, начиная от просто раздражающих восприятие до очень разрушительных. Вирусы могут проникать в компьютеры через электронную почту, Интернет, различные виды дисков и т.д., и имеют следующие характеристики:

  • они способны размножаться, заражая другие файлы и программы.

  • когда они активны, то способны выполнять раздражающие или разрушительные действия на Вашем компьютере.

3. Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации. Эта деятельность является разновидностью неправомерного доступа к информации. К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т.д. путем внесения изменений в итоговые протоколы.

Перейдите по ссылке изучите материал.

Осознание и осмысление учебной информации.

2

Меры обеспечения информационной безопасности.

Эти меры применяются в основном на этапе эксплуатации информационной системы.

Разработчики системы, предназначенной для обработки важной информации, должны предусмотреть средства защиты уже на этапе её создания. Существует даже специальный термин «защищенная система» — это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на неё заданного множества угроз (нарушение целостности информации, несанкционированный доступ, попытки нарушения работоспособности).

Средства защиты современных ИС должны учитывать современные формы представления информации (гипертекст, мультимедиа и т.д.). Развитие локальных сетей Internet диктует необходимость эффективной защиты при удаленном доступе к информации. Необходимо осуществлять защиту от автоматических средств нападения: компьютерных вирусов, автоматизированных средств взлома.

Наряду с программно-техническими средствами защиты информации действуют правовые, юридические меры защиты. Перейдите по ссылке познакомьтесь с мерами обеспечения информационной безопасности.

К защите информации также относится и осуществление авторских и имущественных прав на интеллектуальную собственность, каковым является программное обеспечение.

Знакомятся с мерами обеспечения информационной безопасности

5

Первичное закрепление учебного материала.

3

Для проверки своих знаний пройдите тренировочный тест, пройдя по ссылке

Выполняют тестирование на компьютере

10

Информация о домашнем задании.

прочитать стр.35-48, устно вопросы 1-16 стр.48-49, письменно задание 1 стр.48. Повторить главу 1.

Записывают домашнее задание в дневники

2

Рефлексия (подведение итогов урока)

Если какие-то вопросы вызвали у вас затруднения в тесте, повторите соответствующий материал.

2

Приложение к плану-конспекту урока

«Информационная безопасность»

ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ НА ДАННОМ УРОКЕ ЭОР

Название ресурса

Тип, вид ресурса

Форма предъявления информации (иллюстрация, презентация, видеофрагменты, тест, модель и т.д.)

Гиперссылка на ресурс, обеспечивающий доступ к ЭОР

1

Информационные преступления и информационная безопасность (N 125862)

информационный

демонстрация

http://files.school-collection.edu.ru/dlrstore/87d97129-025d-455d-85c8-d7b6becf58ae/9_159.swf

2

Меры обеспечения информационной безопасности (N 125858)

информационный

демонстрация

http://files.school-collection.edu.ru/dlrstore/67c574fe-b721-4136-a245-9b1db174763f/9_160.swf

3

Информационные технологии и общество (N 126809)

контрольный

тест

http://files.school-collection.edu.ru/dlrstore/4361e8e5-c94e-47c1-bc2b-313acba51cae/9_11.swf

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here