Конспект урока по Информатике «Информационная безопасность в сети Интернет»


Муниципальное бюджетное общеобразовательное учреждение «Средняя общеобразовательная школа с.Малотроицкое Чернянского района Белгородской области»









Конкурс методических разработок конспектов уроков Информатики и ИКТ







Урок информатики и ИКТ по теме

Информационная безопасность в сети Интернет.















Составила:

Плясова Людмила Викторовна

учитель информатики

МБОУ «СОШ с.Малотроицкое»



2014г

Тема урока: Информационная безопасность в сети Интернет.

Цель урока: сформировать у обучающихся представление об информационной безопасности при работе в сети Интернет.

Задачи урока:

обучающие:

  • познакомить с понятием информационной безопасности;

  • рассмотреть потенциальные угрозы информационной безопасности при работе в сети Интернет.

развивающие:

  • определить порядок действий для обеспечения информационной безопасности;

  • развивать познавательные и исследовательские способности обучающихся;

  • совершенствовать коммуникативные компетенции обучающихся.

воспитательные:

  • формировать информационную культуру обучающихся;

  • воспитывать дисциплинированность при работе в сети.

Тип урока: урок изучения нового материала.

Методы и формы работы: наглядный (демонстрация), словесный (дискуссия, рассказ), практический, видеометод, фронтальная, групповая, индивидуальная.

Оборудование: компьютер, проектор, презентация, карточки.

Этапы урока:

  1. Организационный момент. Постановка цели урока. Создание проблемной ситуации. Просмотр видеоролика http://video.mail.ru/mail/illari.sochi/_myvideo/1.html.

Постановка темы урока.

  1. Изучение нового материала. Дискуссия в группах (заполнение таблиц). Создание проблемной ситуации. Теоретическое освещение вопроса (презентация).

  2. Практическая работа. Поиск информации в Интернет.

  3. Закрепление изученного материала. Инструкция по правилам безопасности. Тестирование.

  4. Подведение итогов урока. Оценка работы обучающихся. Домашнее задание.

Ход урока.

  1. Организационный момент.

Здравствуйте ребята! Вы знаете, что Интернет – это безграничный мир информации, «мир новых возможностей». (слайд 2) Здесь вы найдете много интересного и полезного для учебы, проведения досуга и отдыха. В Интернете можно общаться и заводить друзей. Появилась возможность доступа практически к любой информации. Но и миллионы компьютеров получили доступ к вашему компьютеру. И этой возможность могут воспользоваться в любой момент.

Я хочу предоставить вашему вниманию видеоролик. (Просмотр видеоролика «Дети и Интернет». http://video.mail.ru/mail/illari.sochi/_myvideo/1.html.

Как видите, кроме хорошего, в виртуальном мире есть и плохое. Неправильное поведение в Интернете может принести вред не только тебе, но и твоим родным, и близким.

Как не стать жертвой при работе в сети Интернет? Как вы думаете, какова тема нашего сегодняшнего урока? («Информационная безопасность в сети Интернет») (слайд3 )

Главный вопрос урока: Как обеспечивается информационная безопасность в сети? (слайд 4)

  1. Изучение нового материла.

Ребята, давайте мы с вами разделимся на две группы. Я хочу предложить вам, работая в группах, используя теоретический материал (Приложение 1), заполнить карточки (Приложение 2). В таблице записываем свои ответы в столбец №1. (слайд 5)

Давайте зачитаем ваши ответы и сравним их, если вы ошиблись, правильные ответы записываем в столбец №2.

Ребята, вы познакомились с угрозами, которые встречаются при работе в сети Интернет, это (слайд 6)

  • кража информации,

  • вредоносное ПО,

  • хакерские атаки,

  • СПАМ,

  • Контентные риски.



Для того, чтобы избежать этих угроз необходимо соблюдать информационную безопасность при работе в сети.

Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации. (слайд 7)

Выделяют следующие основные направления информационной безопасности: (слайд 8)

1. Организационные меры;

2. Антивирусные программы;

3. Защита от нежелательной корреспонденции;

4. Персональные сетевые фильтры.

  • Согласно статистике применительно к этим угрозам, можно привести следующие данные (по результатам исследований, проведённых в России компанией InfoWath): (слайд 9)

  • Кража информации – 64%

  • Вредоносное ПО – 60%

  • Хакерские атаки – 48%

  • Спам – 45%

  • Как видно, из приведенных данных, наиболее распространены кража информации и вредоносное ПО. 

1. Организационные меры. (слайд 10)

Любой пользователь может обеспечить защиту информации на своем компьютере, выполняя следующие действия.

1. Резервное копирование (сохранение) файлов на дискеты, компакт-диски, ZIP-драйвы, стримеры и другие магнитные носители;

2. Проверка с помощью антивирусных программ всех дискет и компакт-дисков, а также файлов, полученных по электронной почте или из Интернета, перед их использованием или запуском;

3. Использование и регулярное обновление антивирусных программ и антивирусных баз.

2. Антивирусные программы. (слайд 11, 12, 13, 14, 15, 16)

Дня обнаружения, удаления и защиты от компьютерных вирусов разработаны специальные программы, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

Различают следующие виды антивирусных программ:

Программы-детекторы осуществляют поиск характерной для конкретного вируса последовательности байтов (сигнатуры вируса) в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Наиболее известными полифагами являются программы Aidstest, Scan, Norton AntiVirus и Doctor Web.

Программа-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная в России программа Adinf фирмы «Диалог-Наука».

Программы-фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Например:

  • попытки коррекции файлов с расширениями СОМ и ЕХЕ;

  • изменение атрибутов файлов;

  • прямая запись на диск по абсолютному адресу;

  • запись в загрузочные сектора диска.

  • загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не «лечат» файлы и диски. К недостаткам программ-сторожей можно отнести их «назойливость», а также возможные конфликты с другим программным обеспечением. Примером программы-фильтра является программа Vsafe, входящая в состав утилит операционной системы MS DOS.

Вакцины или иммунизаторы – это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

Теперь обратимся непосредственно к «заразителям».

Вирусы можно классифицировать по следующим признакам:

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на следующие виды: неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах; опасные вирусы, которые могут привести к различным нарушениям в работе компьютера; очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы — паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

3. Защита от нежелательной корреспонденции. (слайд 17)

Одной из наиболее многочисленных групп вредоносных программ являются почтовые черви. Львиную долю почтовых червей составляют так называемые пассивные черви, принцип действия которых заключается в попытке обмануть пользователя и заставить его запустить зараженный файл.

Схема обмана очень проста: зараженное червем письмо должно быть похожим на письма, часто встречающиеся в обычной почте: письма от друзей со смешным текстом или картинкой; письма от почтового сервера, о том, что какое-то из сообщений не может быть доставлено; письма от провайдера с информацией об изменениях в составе услуг; письма от производителей защитных программ с информацией о новых угрозах и способах защиты от них и другие подобные письма.

При рассылке зараженных писем, червь составляет их текст по заданному автором вируса шаблону и таким образом все зараженные этим червем письма будут похожи.

Практически аналогичным образом формулируется и проблема защиты от спама — нежелательной почты рекламного характера. И для решения этой проблемы есть специальные средства — антиспамовые фильтры, которые можно применять и для защиты от почтовых червей.

Самое очевидное применение — это при получении первого зараженного письма (в отсутствие антивируса это можно определить по косвенным признакам) отметить его как нежелательное и в дальнейшем все другие зараженные письма будут заблокированы фильтром.

Более того, почтовые черви известны тем, что имеют большое количество модификаций незначительно отличающихся друг от друга. Поэтому антиспамовый фильтр может помочь и в борьбе с новыми модификациями известных вирусов с самого начала эпидемии. В этом смысле антиспамовый фильтр даже эффективнее антивируса, т. к. чтобы антивирус обнаружил новую модификацию необходимо дождаться обновления антивирусных баз.

4. Персональные сетевые фильтры (слайд 18).

В последние годы на рынке средств защиты информации появилось большое количество пакетных фильтров, так называемых брандмауэров, или файрволов (fire-wall), — межсетевых экранов. Файрволы полезны и на индивидуальном уровне. Рядовой пользователь почти всегда заинтересован в дешевом или бесплатном решении своих проблем. Многие файрволы доступны бесплатно. Некоторые файрволы поставляются вместе с операционными системами, например Windows XP и Vac OS. Если вы используете одну из этих операционных систем, основной файрвол у вас уже установлен.

Файрвол (брандмауэр) — это программный и/или аппаратный барьер между двумя сетями, позволяющий устанавливать только авторизованные соединения. Брандмауэр защищает соединенную с Интернетом локальную сеть или отдельный персональный компьютер от проникновения извне и исключает возможность доступа к конфиденциальной информации.

Популярные бесплатные файрволы:

Zone Alarm;

Kerio Personal Firewall 2;

Agnitum’s Outpost

Недорогие файрволы с бесплатным или ограниченным сроком использования:

Norton Personal Firewaall;

Black ICE PC Protection

MCAfee Personal Firewall

Tiny Personal Firewall

Представленный список может стать хорошей отправной точкой для выбора персонального файрвола, который позволит вам пользоваться Интернетом, не опасаясь заразиться компьютерными вирусами.


  1. Практическая работа. (слайд 19)

  1. Проверить на наличие вирусов флэшкарту, используя установленную на компьютер антивирусную программу.

  2. Просмотреть предлагаемые ресурсы:

1) https://www.kaspersky.ru – антивирус «Лаборатория Касперского»;

2) https://www.yurg6.ru/node/168/ ;

4)https://www.saferinternet.ru – портал Российского Оргкомитета по

безопасному использованию Интернета;

5) https://content-filtering.ru – Интернет СМИ «Ваш личный Интернет»;

6) https://www.mptron.com/news/new/itnews/7346-deti-i-internet.html

7). http://www.krokha.ru/razvitiedetey/rebenokikompyuter/detiiinternet

3. Пройди один из тестов по теме «Интернет-безопасность»:

https://www.pushkinlib.spb.ru/opros_internet.html

  1. Закрепление изученного материала.

Ребята, давайте мы с вами после всего изученного на уроке попытаемся ответить на главный вопрос нашего урока. Как обеспечивается информационная безопасность в сети? Давайте дадим советы по Интернет-безопасности. (слайд 20)

1. Не нажимайте на ссылки. Когда Вы общаетесь в чате с помощью систем обмена мгновенными сообщениями или если Вы получили письмо, никогда не нажимайте непосредственно на ссылку, особенно если она пришла от неизвестного Вам человека.

2. Не скачивайте и не открывайте файлы из подозрительных источников.

3. Не общайтесь с незнакомцами. Пользуясь чатами и системами обмена мгновенными сообщениями, Вы никогда не знаете, с кем Вы общаетесь на самом деле.

4. Не распространяйте через Интернет свою конфиденциальную информацию. Никогда не отправляйте личную информацию (Ваши данные, фотографии, адрес и пр.) по электронной почте и через системы обмена мгновенными сообщениями, а также никогда не публикуйте такого рода информацию в блогах и форумах.

5. Будьте бдительны. Если программа, которую Вы не помните, чтобы устанавливали, начинает показывать Вам всплывающие окна с предложением что-то купить, будьте бдительны.

6. Не запускайте подозрительные файлы. Если Ваше решение безопасности скажет Вам, что файл может содержать (или содержит) вредоносную программу, не открывайте этот файл. Просто удалите его.

7. Поговорите с Вашими родителями или учителями. Если у Вас возникли вопросы обо всем этом, если Вы столкнулись с чем-то подозрительным, если Вы получили оскорбительные или опасные письма, то обсудите это с взрослыми. Они смогут Вам помочь.

Помните, Интернет может быть прекрасным и полезным средством для обучения, отдыха или общения с друзьями. Но – как и реальный мир – Сеть тоже может быть опасна! (слайд 21)

  1. Итоги урока.

Домашнее задание. Заполнить карточку (Приложение 3) (слайд 22)

Вы хорошо работали на уроке и получаете оценки…

  1. Рефлексия. (слайд 23)

Ребята, продолжите предложение:

Сегодня на уроке я ….

Мне очень понравилось …

Я узнал, что …

Я теперь знаю …

Литературные и Интернет источники:

1.Учебник Информатика и ИКТ для 10 классов под редакцией профессора Н.В. Макаровой.

2.http://www.contentfiltering.ru/Eduandinet/risks/

3. https://video.mail.ru/mail/illari.sochi/_myvideo/1.html.

4. https://www.netequip.ru/

5.https://www.images.yandex.ru/

6. https://www.ssti.ru/kpi/informatika/Content/biblio/b1/inform_man/gl_11_3.htm

7. http://www.intuit.ru/partment/security/antiviruskasp/5/3.html

8.https://www.mptron.com/news/new/itnews/7346-deti-i-internet.html

9. https://www.krokha.ru/razvitie-detey/rebenok-i-kompyuter/deti-i-internet

10. https://www.pushkinlib.spb.ru/opros_internet.html



















































Свежие документы:  Конспект урока на тему «Вместе с мамой»

скачать материал

Хочешь больше полезных материалов? Поделись ссылкой, помоги проекту расти!


Ещё документы из категории Информатика: