ПЛАН-КОНСПЕКТ УРОКА
«Информационная безопасность».
Грехова Екатерина Александровна | |
Место работы | МАОУ «СОШ №14» г. Владимир |
Должность | Учитель информатики и математики |
Предмет | информатика |
Класс | 10 |
Тема и номер урока в теме | «Информационная безопасность»., №1 |
Базовый учебник | Н.В. Макарова, Г. С. Николайчук, Ю. Ф. Титова/под ред. Макаровой Н. В. Информатика и ИКТ (базовый уровень). Учебник 11 класс. СПб.: Питер, 2010.
|
Цель: формирование представления об информационной безопасности.
Обучающие задачи:
познакомить с понятием информационной безопасности;
рассмотреть различные угрозы информационной безопасности.
Развивающие задачи:
совершенствовать коммуникативные навыки через умение излагать мысли, умение вести диалог;
определить план действий для предотвращения угрозы информационной безопасности.
Воспитательные задачи:
воспитывать ответственность за свои действия.
Тип урока — Изучения нового материала и первичного закрепления
Формы работы учащихся фронтальная, индивидуальная.
Необходимое техническое оборудование — ПК, интерактивный комплекс, интернет на каждом компьютере.
СТРУКТУРА И ХОД УРОКА
Этап урока | Название используемых ЭОР (с указанием порядкового номера из Таблицы 2) | Деятельность учителя (с указанием действий с ЭОР, например, демонстрация) | Деятельность ученика | Время (в мин.)
| |
1 | 2 | 3 | 5 | 6 | 7 |
| Оргмомент.
|
| Приветствует учащихся, проверяет готовность рабочего места школьников к учебному занятию | Приветствуют учителя, проверяют наличие дидактических материалов для работы на занятии | 2 |
| Целеполагание и мотивация.
|
| Сегодня на уроке Вы узнаете, каковы основные цели и задачи информационной безопасности, что такое информационные угрозы и как они проявляются, что является источником информационных угроз, какие существуют методы защиты информации от информационных угроз. Наиболее актуальным в современном обществе считается вопрос о безопасности в сети Интернет. Все мы или большинство в той или иной мере пользуемся всемирной сетью. Тема урока «Информационная безопасность». | Записывают число и тему урока | 2 |
| Актуализация |
| — Почему информацию можно считать объектом собственности? — Что такое право распоряжения? — Что такое право владения? — Что такое право пользования? — В чём суть этических норм при работе с информацией? — Какие существуют законы, указы, постановления об авторском праве? |
| 7 |
| Первичное усвоение материала | 1 | Информационная безопасность. Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими кораблями, определяют надёжность систем обороны страны и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей. Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации. Информационная безопасность – совокупность мер по защите информационной среды общества и человека. О важности этой проблемы свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе. Какие воздействия могут нанести ущерб информации или владельцу, то есть что представляет угрозу информационной безопасности? Перечислим некоторые виды компьютерных преступлений, когда компьютер является инструментом для совершения преступления, а объектом преступления является информация:
| Делают записи в тетради, изучают материал по ссылке 1, отвечают на вопросы учителя
| 5 |
|
|
|
Хакерами и взломщиками называют людей, которые взламывают защиту систем данных. Они могут вторгнуться на незащищенный компьютер через Интернет и воспользоваться им со злым умыслом, а также украсть или скопировать файлы и использовать их в противозаконной деятельности.
Вирус — это программа, которая может проникнуть в компьютер различными путями и вызвать эффекты, начиная от просто раздражающих восприятие до очень разрушительных. Вирусы могут проникать в компьютеры через электронную почту, Интернет, различные виды дисков и т.д., и имеют следующие характеристики:
3. Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации. Эта деятельность является разновидностью неправомерного доступа к информации. К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т.д. путем внесения изменений в итоговые протоколы. Перейдите по ссылке изучите материал. |
|
|
| Осознание и осмысление учебной информации.
| 2 | Меры обеспечения информационной безопасности. Эти меры применяются в основном на этапе эксплуатации информационной системы. Разработчики системы, предназначенной для обработки важной информации, должны предусмотреть средства защиты уже на этапе её создания. Существует даже специальный термин «защищенная система» — это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на неё заданного множества угроз (нарушение целостности информации, несанкционированный доступ, попытки нарушения работоспособности). Средства защиты современных ИС должны учитывать современные формы представления информации (гипертекст, мультимедиа и т.д.). Развитие локальных сетей Internet диктует необходимость эффективной защиты при удаленном доступе к информации. Необходимо осуществлять защиту от автоматических средств нападения: компьютерных вирусов, автоматизированных средств взлома. Наряду с программно-техническими средствами защиты информации действуют правовые, юридические меры защиты. Перейдите по ссылке познакомьтесь с мерами обеспечения информационной безопасности. К защите информации также относится и осуществление авторских и имущественных прав на интеллектуальную собственность, каковым является программное обеспечение. | Знакомятся с мерами обеспечения информационной безопасности | 5 |
| Первичное закрепление учебного материала.
| 3 | Для проверки своих знаний пройдите тренировочный тест, пройдя по ссылке
| Выполняют тестирование на компьютере | 10 |
| Информация о домашнем задании.
|
| прочитать стр.35-48, устно вопросы 1-16 стр.48-49, письменно задание 1 стр.48. Повторить главу 1. | Записывают домашнее задание в дневники | 2 |
| Рефлексия (подведение итогов урока) |
| Если какие-то вопросы вызвали у вас затруднения в тесте, повторите соответствующий материал. |
| 2 |
Приложение к плану-конспекту урока
«Информационная безопасность»
ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ НА ДАННОМ УРОКЕ ЭОР
Название ресурса | Тип, вид ресурса | Форма предъявления информации (иллюстрация, презентация, видеофрагменты, тест, модель и т.д.) | Гиперссылка на ресурс, обеспечивающий доступ к ЭОР | |
1 | Информационные преступления и информационная безопасность (N 125862) | информационный | демонстрация | https://files.school-collection.edu.ru/dlrstore/87d97129-025d-455d-85c8-d7b6becf58ae/9_159.swf |
2 | Меры обеспечения информационной безопасности (N 125858) | информационный | демонстрация | https://files.school-collection.edu.ru/dlrstore/67c574fe-b721-4136-a245-9b1db174763f/9_160.swf |
3 | Информационные технологии и общество (N 126809) | контрольный | тест | https://files.school-collection.edu.ru/dlrstore/4361e8e5-c94e-47c1-bc2b-313acba51cae/9_11.swf |