Разработка урока "Защита информации" 10 класс
Муниципальное общеобразовательное учреждение
«Большехаланская средняя общеобразовательная школа
Корочанского района Белгородской области»
Разработка урока по информатике и ИКТ:
«Защита информации».
10 класс.
Учитель информатики и ИКТ: Тихова Л.В.
2012 г.
Тема: Защита информации
Методическая цель: использование проблемного метода обучения в
формировании устойчивых знаний в области ИКТ.
Цель урока:
1. Обучающая – сформировать у учащихся понятия цифровой и защищаемой
информации, виды угроз для информации и методы ее защиты, криптографии
2. Развивающая – способствовать развитию познавательной деятельности
учащихся, умению анализировать полученную информацию
3. Воспитывающая – способствовать формированию недопустимости действий,
нарушающих правовые и этические нормы работы с информацией
Задачи урока
выяснить, что включают в себя понятие “криптология” и “криптография”;
узнать, какие известны способы шифрования;
изучить сферы использования шифров;
выявить роль языка в криптографии
определить место криптологии в науке.
Ход урока:
1. Организационный момент
2. Актуализация знаний
Большое огорчение любому человеку доставляет потеря какой-то ценной для
него вещи. (Учащиеся приводят примеры из своей жизни).
1) перчатки
2) мобильный телефон
3) записная книжка
4) документы: паспорт, аттестат и т.д.
Любой такой документ содержит конфиденциальную информацию, т. е.
являющуюся собственностью только ее владельца, часто секретную для других
людей. Потеря или кража документов может привести к невосполнимым
потерям.
3. Постановка темы урока
В наше время большая часть информации храниться в цифровом виде, на
компьютерных носителях. Проблема защиты информации путем ее
преобразования, исключающего ее прочтение посторонним лицом, волновала
человеческий ум с давних времен. И сегодня мы с вами будем говорить о защите
информации. Таким образом, тема нашего урока? (Слайд 1)
(Учащиеся формулируют тему урока. Записываем тему урока в тетради).
4. Постановка целей урока
- Как вы думаете, какая информация может быть защищаемой? (Учащиеся дают
свое определение данному понятию)
Та, которая нуждается в защите, которая содержит тайну или является
защищаемой, приватной, конфиденциальной, секретной. Для наиболее
типичных, часто встречающихся ситуаций такого типа введены даже
специальные понятия:– государственная тайна;
– военная тайна;
– коммерческая тайна;
– юридическая тайна;
– врачебная тайна и т.д.
(Таким образом, защищаемая информация — это информация, являющая
предметом собственности и подлежащая защите в соответствии с требованиями
правовых документов или требованиями, устанавливаемыми собственником
информации.)
- Ребята скажите, а вы в своей жизни сталкивались с защитой информацией?
- А в каких ситуациях? – (Когда ставили на телефон пин - код и
заблокировали паролем личные данные: сообщения, телеф. справочник,
вызовы).
- А какой вид информации вы при этом использовали? – Цифровой
- Как вы думаете, какая информация называется цифровой? - Цифровая
информация — информация, хранение, передача и обработка которой
осуществляется средствами ИКТ
- Как вы думаете, какие виды угроз могут быть для цифровой информации?
(Кража, утечка, разрушение, уничтожение). (Слайд 2)
- И так целями нашего урока будут являться: (Учащиеся формулируют цели)
- определить понятие защита информации;
- рассмотреть виды угроз для информации;
- изучить методы ее защиты. (Слайд 3,4)
5. Усвоение новых знаний и способов действий
- Исходя из всего ранее сказанного, давайте с вами попробуем сформулировать,
что такое защищаемая информация (Слайд 5) и защита информации. (Слайд 6)
(Учащиеся формулируют определение понятия защита информации)
Защита информации – деятельность по предотвращению утечки защищаемой
информации, несанкционированных и непреднамеренных воздействий на
защищаемую информацию.
- На дом вам было дано задание, узнать, из различных источников, что такое
утечка информации, несанкционированное воздействие, непреднамеренное
воздействие. Прошу Вас поделиться с нами той информацией, которую вы
получили.
Учащиеся разделены на 2 группы.
1 группа знакомит с понятиями утечка информации, несанкционированное
воздействие, непреднамеренное воздействие
2 группа знакомит с понятиями криптология, шифрование, дешифрование
- Проблемой защиты информации путем ее преобразования занимается криптология (kryptos
– тайный, logos – наука). Криптология разделяется на два направления – криптографию и
криптоанализ. Цели этих направлений прямо противоположны.
Разработкой методов преобразования (шифрования) информации с целью ее защиты от
незаконных пользователей занимается криптография. (Слайд 7)
Такие методы и способы преобразования информации называются шифрами.
Шифрование (зашифрование) – процесс применения шифра к защищаемой информации, т.е.
преобразование защищаемой информации (открытого текста) в шифрованное сообщение
(шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре. Сфера
интересов криптоанализа – исследование возможности расшифровывания информации без
знания ключей.
Дешифрование – процесс, обратный шифрованию, т.е. преобразование шифрованного
сообщения в защищаемую информацию с помощью определенных правил, содержащихся в
шифре. (Слайд 8)
Криптосистемы разделяются на симметричные (с секретным ключом) и с открытым ключом.
Закрытый ключ – ключ, которым заранее обмениваются два абонента.
Открытый ключ (асимметричные алгоритмы) – использование шифровального
(открытого) и дешифровального (закрытого) ключа. (Слайд 9)
- Давайте с вами подумаем, какие меры защиты информации мы можем с вами
рекомендовать для пользователей ПК в нашем компьютерном классе (Каждая
группа предлагает свои меры защиты).
Периодически осуществлять резервное копирование: файлы с наиболее
важными данными дублировать и сохранять на внешних носителях;
Регулярно осуществлять антивирусную проверку компьютера;
Использовать блок бесперебойного питания.
6. Физкультминутка (Проводит физрук класса) (Слайд 10)
1. Посмотреть на кончик носа, на счет 1- 4, а потом перевести взгляд вдаль на
счет 1-6. Повторить 4-5 раз.
2. Не поворачивая головы (голова прямо), делать медленно круговые
движения глазами вверх -вправо – вниз -влево и в обратную сторону: вверх –
влево –вниз –вправо. Затем посмотреть вдаль прямо на счет 1-6. Повторить 4-5
раз.
3. И.п. - руки на поясе. Повернуться направо, локтем правой руки достать до
спинки сиденья, вернуться в и.п. То же в другую сторону.
4. И.п. - руки над головой, локти вперед. Развести локти в стороны,
прогнуться, вернуться в и.п.
7. Первичная проверка понимания
Шифрование данных (Слайд 11)
Цель работы: знакомство с простейшими приемами шифрования и
дешифрования текстовой информации
Разминка, где учащиеся выполняют задания на повторение
Задание 1
Шифр Цезаря. (Объясняет 1 группа, выполняют все) (Слайд 12)
В I в до н. э. Гай Юлий Цезарь во время войны с галлами, переписываясь со
своими друзьями в Риме, заменял в сообщении первую букву латинского
алфавита (А) на четвертую (D), вторую (В) – на пятую (Е), наконец, последнюю
– на третью:
Сообщение об одержанной им победе выглядело так: YHQL YLGL YLFL “Veni,
vidi, vici” – “Пришел, увидел, победил” (лат.) – Г.Ю.Цезарь
Этот шифр реализует следующие преобразования текста: каждая буква
исходного текста заменяется следующей после нее буквой в алфавите, который
считается написанным по кругу.
Задание. Используя шифр Цезаря, зашифровать следующую фразу:
Делу время – потехе час
- Сейчас мы перейдем к работе на ПК и давайте с вами вспомним правила
поведения на рабочем месте
Задание 2 (Слайд 13)
Шифр Виженера. (Объясняет 2 группа, выполняют все)
Это шифр Цезаря с переменной величиной сдвига. Величину сдвига задают
ключевым словом. Например, ключевое слово ВАЗА означает следующую
последовательность сдвигов исходного текста: 31913191 и т.д.
Задание. С помощью ключевого слова bank закодировать слово geometry.
8. Подведение итогов урока.
Делаем анализ полученного материала, оцениваем нашу работу в целом на
оценочных листах.
9. Домашнее задание (Слайд 14)
§12,
подготовить самостоятельно, что такое цифровая подпись и цифровой
сертификат (по выбору учащихся),
с помощью шифра Винежера используя ключевое слово лада закодировать
слово метрополитен (по выбору учащихся).
10. Используемая литература
Семакин И.Г.
Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов / И.Г.
Семакин, Е.К. Хеннер. – 4-е изд., испр. - М.: БИНОМ. Лаборатория
знаний, 2008. – 246 с.: ил.
Семакин И.Г.
Информатика и ИКТ. Базовый уровень: практикум для 10-11 классов / И.Г.
Семакин, Е.К. Хеннер, Т.Ю. Шеина– 3-е изд., испр.– М.: БИНОМ.
Лаборатория знаний, 2008. – 120 с.: ил.
Семакин И.Г.
Информатика и ИКТ. Базовый уровень. 10-11 классы: методическое
пособие / И.Г. Семакин, Е.К. Хеннер. – М.: БИНОМ. Лаборатория знаний,
2008. – 102 с.: ил.
Информатика - еще материалы к урокам:
- Презентация "Современные системы программирования. Краткий обзор программ" 10 класс
- Презентация "Объектно - ориентированное программирование. Практические работы в Pascal ABC" 10 класс
- Конспект урока "IP - адреса и система доменных имен" 9 класс
- Презентация "Моделирование в среде графического редактора PAINT" 5 класс
- Конспект урока "Моделирование в среде графического редактора Paint" 5 класс
- Интегрированный урок "Нахождение корней систем уравнений и уравнений с помощью графиков" 9 класс