План-конспект урока "Информационная безопасность" 10 класс

ПЛАН-КОНСПЕКТ УРОКА
«Информационная безопасность».
ФИО (полностью)
Грехова Екатерина Александровна
Место работы
МАОУ «СОШ №14» г. Владимир
Должность
Учитель информатики и математики
Предмет
информатика
Класс
10
Тема и номер урока в
теме
«Информационная безопасность»., №1
Базовый учебник
Н.В. Макарова, Г. С. Николайчук, Ю. Ф. Титова/под
ред. Макаровой Н. В. Информатика и ИКТ (базовый
уровень). Учебник 11 класс. СПб.: Питер, 2010.
Цель: формирование представления об информационной безопасности.
Обучающие задачи:
познакомить с понятием информационной безопасности;
рассмотреть различные угрозы информационной безопасности.
Развивающие задачи:
совершенствовать коммуникативные навыки через умение излагать мысли, умение
вести диалог;
определить план действий для предотвращения угрозы информационной
безопасности.
Воспитательные задачи:
воспитывать ответственность за свои действия.
Тип урока - Изучения нового материала и первичного закрепления
Формы работы учащихся фронтальная, индивидуальная.
Необходимое техническое оборудование - ПК, интерактивный комплекс, интернет на
каждом компьютере.
СТРУКТУРА И ХОД УРОКА
Этап урока
Название
используемых
ЭОР
(с указанием
порядкового
номера из
Таблицы 2)
Деятельность учителя
(с указанием действий с ЭОР, например,
демонстрация)
Деятельность
ученика
1
2
3
5
6
1.
Оргмомент.
Приветствует учащихся, проверяет
готовность рабочего места
школьников к учебному занятию
Приветствуют
учителя, прове-
ряют наличие
дидактических
материалов для
работы на занятии
2.
Целеполагание
и мотивация.
Сегодня на уроке Вы узнаете, каковы
основные цели и задачи
информационной безопасности, что
такое информационные угрозы и как
они проявляются, что является
источником информационных угроз,
какие существуют методы защиты
информации от информационных
угроз. Наиболее актуальным в
современном обществе считается
вопрос о безопасности в сети
Интернет. Все мы или большинство в
той или иной мере пользуемся
всемирной сетью. Тема урока
«Информационная безопасность».
Записывают число
и тему урока
3.
Актуализация
- Почему информацию можно
считать объектом собственности?
- Что такое право распоряжения?
- Что такое право владения?
- Что такое право пользования?
- В чём суть этических норм при
работе с информацией?
- Какие существуют законы, указы,
постановления об авторском праве?
4.
Первичное
усвоение
материала
1
Информационная безопасность.
Многие черты информационного
общества уже присутствуют в
современной жизни развитых стран.
Компьютеры контролируют работу
атомных реакторов, распределяют
электроэнергию, управляют
самолётами и космическими
кораблями, определяют надёжность
систем обороны страны и банковских
систем, т.е. используются в областях
общественной жизни,
обеспечивающих благополучие и
даже жизнь множества людей.
Жизненно важной для общества
становится проблема
информационной безопасности
действующих систем хранения,
передачи и обработки информации.
Информационная безопасность –
совокупность мер по защите
информационной среды общества
и человека.
О важности этой проблемы
свидетельствуют многочисленные
факты. Более 80% компьютерных
преступлений осуществляется через
глобальную сеть Интернет, которая
обеспечивает широкие возможности
злоумышленникам для нарушений в
глобальном масштабе.
Какие воздействия могут нанести
ущерб информации или владельцу,
то есть что представляет угрозу
информационной безопасности?
Перечислим некоторые виды
компьютерных преступлений, когда
компьютер является инструментом
для совершения преступления, а
объектом преступления является
информация:
Делают записи в
тетради, изучают
материал по
ссылке 1,
отвечают на
вопросы учителя
Вирусы,
черви, трояны
Хакеры
Спам
Мошенниче
ство
Несоблюде
ние закона об
авторском праве
5.
1. 1. Несанкционированный
(неправомерный) доступ к
информации. Лицо получает доступ
к секретной информации, например,
путём подбора шифра (пароля).
Хакерами и взломщиками называют
людей, которые взламывают защиту
систем данных. Они могут
вторгнуться на незащищенный
компьютер через Интернет и
воспользоваться им со злым
умыслом, а также украсть или
скопировать файлы и использовать
их в противозаконной деятельности.
2. 2. Нарушение работоспособности
компьютерной системы. В результате
преднамеренных действий ресурсы
вычислительной системы становятся
недоступными, или снижается её
работоспособностью. Примером
такого рода преступлений является
создание и распространение
компьютерных вирусов.
Вирус - это программа, которая
может проникнуть в компьютер
различными путями и вызвать
эффекты, начиная от просто
раздражающих восприятие до очень
разрушительных. Вирусы могут
проникать в компьютеры через
электронную почту, Интернет,
различные виды дисков и т.д., и
имеют следующие характеристики:
они способны размножаться, заражая
другие файлы и программы.
когда они активны, то способны
выполнять раздражающие или
разрушительные действия на Вашем
компьютере.
3. Подделка (искажение или
изменение), т.е. нарушение
целостности компьютерной
информации. Эта деятельность
является разновидностью
неправомерного доступа к
информации. К подобного рода
действиям можно отнести
подтасовку результатов голосования
на выборах, референдумах и т.д.
путем внесения изменений в
итоговые протоколы.
Перейдите по ссылке изучите
материал.
6.
Осознание и
осмысление
учебной
информации.
2
Меры обеспечения
информационной безопасности.
Эти меры применяются в основном
на этапе эксплуатации
информационной системы.
Разработчики системы,
предназначенной для обработки
важной информации, должны
предусмотреть средства защиты уже
на этапе её создания. Существует
даже специальный термин
«защищенная система» - это
информационная система,
обеспечивающая безопасность
обрабатываемой информации и
поддерживающая свою
работоспособность в условиях
воздействия на неё заданного
множества угроз (нарушение
целостности информации,
несанкционированный доступ,
попытки нарушения
работоспособности).
Средства защиты современных ИС
должны учитывать современные
формы представления информации
(гипертекст, мультимедиа и т.д.).
Развитие локальных сетей Internet
диктует необходимость эффективной
защиты при удаленном доступе к
информации. Необходимо
осуществлять защиту от
автоматических средств нападения:
компьютерных вирусов,
автоматизированных средств взлома.
Наряду с программно-техническими
средствами защиты информации
действуют правовые, юридические
меры защиты. Перейдите по ссылке
познакомьтесь с мерами обеспечения
информационной безопасности.
К защите информации также
относится и осуществление
авторских и имущественных прав на
интеллектуальную собственность,
каковым является программное
обеспечение.
Знакомятся с
мерами
обеспечения
информационной
безопасности
7.
Первичное
закрепление
учебного
материала.
3
Для проверки своих знаний пройдите
тренировочный тест, пройдя по
ссылке
Выполняют
тестирование на
компьютере
8.
Информация о
домашнем
задании.
прочитать стр.35-48, устно вопросы
1-16 стр.48-49, письменно задание 1
стр.48. Повторить главу 1.
Записывают
домашнее задание
в дневники
9.
Рефлексия
(подведение
итогов урока)
Если какие-то вопросы вызвали у вас
затруднения в тесте, повторите
соответствующий материал.
Приложение к плану-конспекту урока
«Информационная безопасность»
ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ НА ДАННОМ УРОКЕ ЭОР
Название
ресурса
Тип, вид ресурса
Форма
предъявления
информации
(иллюстрация,
презентация,
видеофрагменты,
тест, модель и
т.д.)
Гиперссылка на ресурс,
обеспечивающий доступ к ЭОР
1
Информацио
нные
преступлени
я и
информацио
нная
безопасност
ь (N 125862)
информационный
демонстрация
http://files.school-
collection.edu.ru/dlrstore/87d97129-025d-
455d-85c8-d7b6becf58ae/9_159.swf
2
Меры
обеспечения
информацио
нной
безопасност
и (N 125858)
информационный
демонстрация
http://files.school-
collection.edu.ru/dlrstore/67c574fe-b721-
4136-a245-9b1db174763f/9_160.swf
3
Информацио
нные
технологии
контрольный
тест
http://files.school-
collection.edu.ru/dlrstore/4361e8e5-c94e-
47c1-bc2b-313acba51cae/9_11.swf
и общество
(N 126809)