Конспект урока по Информатике "Информационная безопасность" 10 класс
ПЛАН-КОНСПЕКТ УРОКА
«Информационная безопасность».
ФИО (полностью)
Грехова Екатерина Александровна
Место работы
МАОУ «СОШ №14» г. Владимир
Должность
Учитель информатики и математики
Предмет
информатика
Класс
10
Тема и номер урока в теме
«Информационная безопасность»., №1
Базовый учебник
Н.В. Макарова, Г. С. Николайчук, Ю. Ф. Титова/под ред. Макаровой Н. В. Информатика и ИКТ (базовый уровень). Учебник 11 класс. СПб.: Питер, 2010.
Цель: формирование представления об информационной безопасности.
Обучающие задачи:
познакомить с понятием информационной безопасности;
рассмотреть различные угрозы информационной безопасности.
Развивающие задачи:
совершенствовать коммуникативные навыки через умение излагать мысли, умение вести диалог;
определить план действий для предотвращения угрозы информационной безопасности.
Воспитательные задачи:
воспитывать ответственность за свои действия.
Тип урока - Изучения нового материала и первичного закрепления
Формы работы учащихся фронтальная, индивидуальная.
Необходимое техническое оборудование - ПК, интерактивный комплекс, интернет на каждом компьютере.
СТРУКТУРА И ХОД УРОКА
№
Этап урока
Название используемых ЭОР
(с указанием порядкового номера из Таблицы 2)
Деятельность учителя
(с указанием действий с ЭОР, например, демонстрация)
Деятельность ученика
Время
(в мин.)
1
2
3
5
6
7
Оргмомент.
Приветствует учащихся, проверяет готовность рабочего места школьников к учебному занятию
Приветствуют учителя, проверяют наличие дидактических материалов для работы на занятии
2
Целеполагание и мотивация.
Сегодня на уроке Вы узнаете, каковы основные цели и задачи информационной безопасности, что такое информационные угрозы и как они проявляются, что является источником информационных угроз, какие существуют методы защиты информации от информационных угроз. Наиболее актуальным в современном обществе считается вопрос о безопасности в сети Интернет. Все мы или большинство в той или иной мере пользуемся всемирной сетью. Тема урока «Информационная безопасность».
Записывают число и тему урока
2
Актуализация
- Почему информацию можно считать объектом собственности?
- Что такое право распоряжения?
- Что такое право владения?
- Что такое право пользования?
- В чём суть этических норм при работе с информацией?
- Какие существуют законы, указы, постановления об авторском праве?
7
Первичное усвоение материала
1
Информационная безопасность.
Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими кораблями, определяют надёжность систем обороны страны и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей.
Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.
Информационная безопасность – совокупность мер по защите информационной среды общества и человека.
О важности этой проблемы свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе.
Какие воздействия могут нанести ущерб информации или владельцу, то есть что представляет угрозу информационной безопасности?
Перечислим некоторые виды компьютерных преступлений, когда компьютер является инструментом для совершения преступления, а объектом преступления является информация:
Делают записи в тетради, изучают материал по ссылке 1, отвечают на вопросы учителя
Вирусы, черви, трояны
Хакеры
Спам
Мошенничество
Несоблюдение закона об авторском праве
5
1. Несанкционированный (неправомерный) доступ к информации. Лицо получает доступ к секретной информации, например, путём подбора шифра (пароля).
Хакерами и взломщиками называют людей, которые взламывают защиту систем данных. Они могут вторгнуться на незащищенный компьютер через Интернет и воспользоваться им со злым умыслом, а также украсть или скопировать файлы и использовать их в противозаконной деятельности.
2. Нарушение работоспособности компьютерной системы. В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается её работоспособностью. Примером такого рода преступлений является создание и распространение компьютерных вирусов.
Вирус - это программа, которая может проникнуть в компьютер различными путями и вызвать эффекты, начиная от просто раздражающих восприятие до очень разрушительных. Вирусы могут проникать в компьютеры через электронную почту, Интернет, различные виды дисков и т.д., и имеют следующие характеристики:
они способны размножаться, заражая другие файлы и программы.
когда они активны, то способны выполнять раздражающие или разрушительные действия на Вашем компьютере.
3. Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации. Эта деятельность является разновидностью неправомерного доступа к информации. К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т.д. путем внесения изменений в итоговые протоколы.
Перейдите по ссылке изучите материал.
Осознание и осмысление учебной информации.
2
Меры обеспечения информационной безопасности.
Эти меры применяются в основном на этапе эксплуатации информационной системы.
Разработчики системы, предназначенной для обработки важной информации, должны предусмотреть средства защиты уже на этапе её создания. Существует даже специальный термин «защищенная система» - это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на неё заданного множества угроз (нарушение целостности информации, несанкционированный доступ, попытки нарушения работоспособности).
Средства защиты современных ИС должны учитывать современные формы представления информации (гипертекст, мультимедиа и т.д.). Развитие локальных сетей Internet диктует необходимость эффективной защиты при удаленном доступе к информации. Необходимо осуществлять защиту от автоматических средств нападения: компьютерных вирусов, автоматизированных средств взлома.
Наряду с программно-техническими средствами защиты информации действуют правовые, юридические меры защиты. Перейдите по ссылке познакомьтесь с мерами обеспечения информационной безопасности.
К защите информации также относится и осуществление авторских и имущественных прав на интеллектуальную собственность, каковым является программное обеспечение.
Знакомятся с мерами обеспечения информационной безопасности
5
Первичное закрепление учебного материала.
3
Для проверки своих знаний пройдите тренировочный тест, пройдя по ссылке
Выполняют тестирование на компьютере
10
Информация о домашнем задании.
прочитать стр.35-48, устно вопросы 1-16 стр.48-49, письменно задание 1 стр.48. Повторить главу 1.
Записывают домашнее задание в дневники
2
Рефлексия (подведение итогов урока)
Если какие-то вопросы вызвали у вас затруднения в тесте, повторите соответствующий материал.
2
Приложение к плану-конспекту урока
«Информационная безопасность»
ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ НА ДАННОМ УРОКЕ ЭОР
№
Название ресурса
Тип, вид ресурса
Форма предъявления информации (иллюстрация, презентация, видеофрагменты, тест, модель и т.д.)
Гиперссылка на ресурс, обеспечивающий доступ к ЭОР
1
Информационные преступления и информационная безопасность (N 125862)
информационный
демонстрация
http://files.school-collection.edu.ru/dlrstore/87d97129-025d-455d-85c8-d7b6becf58ae/9_159.swf
2
Меры обеспечения информационной безопасности (N 125858)
информационный
демонстрация
http://files.school-collection.edu.ru/dlrstore/67c574fe-b721-4136-a245-9b1db174763f/9_160.swf
3
Информационные технологии и общество (N 126809)
контрольный
тест
http://files.school-collection.edu.ru/dlrstore/4361e8e5-c94e-47c1-bc2b-313acba51cae/9_11.swf
![](/assets/6990c512/images/basic.png)
Нравится материал? Поддержи автора!
Ещё документы из категории информатика:
Чтобы скачать документ, порекомендуйте, пожалуйста, его своим друзьям в любой соц. сети.
После чего кнопка «СКАЧАТЬ» станет доступной!
Кнопочки находятся чуть ниже. Спасибо!
Кнопки:
Скачать документ