Конспект урока защита информации 11 класс

Обновлено: 07.07.2024

  • Для учеников 1-11 классов и дошкольников
  • Бесплатные сертификаты учителям и участникам

Конспект урока информатики

Учитель: Берёзова Елена Витальевна

Тип урока: Объяснение нового материала.

познакомить обучающихся с современными способами защиты от несанкционированного доступа к информации;

научить обучающихся способам защиты информации в компьютере, пользуясь паролем;

научить обучающихся различать системы идентификации.

усвоение нового материала ;

применение нового материала на практике.

Сформировать у обучающихся понятия идентификации, верификации, биометрического шаблона;

Организовать деятельность обучающихся по самостоятельному применению знаний в различных жизненных ситуациях.

Помочь обучающимся осознать актуальность, социальную и практическую значимость учебного материала;

сформировать у обучающихся умения классифицировать типы биометрических данных;

создать условия для развития у обучающихся умения работать во времени.

Осуществлять эстетическое воспитание;

способствовать обогащению внутреннего мира школьников.

Планируемые результаты:

какая информация требует защиты;

виды угроз для числовой информации;

различные способы защиты от несанкционированного доступа к ин-формации.

защищать свой компьютер при помощи пароля;

идентифицировать человека при помощи частотной характеристики его голоса.

Осознание смысла учения и понимание личной ответственности за будущий результат.

Организация учебного процесса:

Формы работы: Фронтальная, индивидуальная.

Оборудование урока: Компьютерная презентация, смарт доска, проектор, компьютеры, ПО: звуковой редактор Audacity .

Методы работы: Информационный (словесный), наглядный, иллюстративный, практический.

Структура урока:

Организационный момент (1 минута);

Постановка целей урока(1 минута);

Введение нового материала (20 минут);

Обобщение и систематизация понятий для выполнения практической работы (5 минут);

Практическая работа (10 минут);

Подведение итогов урока (2 минуты);

1. Организационный момент

Включение обучающихся в учебную деятельность;

создание условий для возникновения у обучающихся внутренней потребности включения в учебную деятельность.

Организация учебного процесса на данном этапе:

Уч-ль: Здравствуйте, ребята! Садитесь (на столах у ребят находятся учебник, тетрадь, ноутбук) .

2. Актуализация деятельности

Уч-ль: До 11 сентября 2011 года биометрические системы обеспечения безопасности использовались только для защиты военных секретов и самой важной коммерческой информации. После потрясшего весь мир террористического акта ситуация резко изменилась. Сначала биометрическими системами доступа были оборудованы аэропорты, крупные торговые центры и другие места скопления народа. Повышенный спрос спровоцировал исследования в этой области, что, в свою очередь, привело к появлению новых устройств и целых технологий.

Уч-ль: Я вам предлагаю определить тему нашего урока. У вас на столах лежат листы с текстовым материалом, в котором предложен список ключевых терминов. Ваша задача- найти ключевые слова урока и выписать их себе в тетрадь.

(Обучающиеся работают самостоятельно с предложенным текстом).

3. Введение нового материала

Уч-ль: Итак, ребята, вы нашли ключевые слова для нашего урока? Давайте зачитаем выбранные вами определения.

Уч-ся: (зачитывают свои определения) Идентификация, верификация, биометрический шаблон, несанкционированный доступ.

Итак, давайте выясним, что значит несанкционированный доступ , к чему бывает доступ и какая существует защита от этого доступа? Пожалуйста, ваши мнения.

Итак, несанкционированный доступ - действия, нарушающие установленный порядок доступа или правила разграничения , доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами.

Для предотвращения несанкционированного доступа осуществляется контроль доступа.

Защита паролем - первый этап по обеспечению безопасности информации на вашем компьютере.

Использование пароля позволяет вам защитить информацию на компьютере от:

несанкционированного доступа (как от человека, включившего ваш компьютер без вашего разрешения, так и от попыток залезть к вам по сети);

от некоторых (но очень немногих!) вирусов и троянских программ (главным образом также "хулиганящих" через сеть - локальную или Интернет).

Защищать свой компьютер паролем ни к чему, если выполняются все нижеизложенные условия:

вы твердо уверены, что в ваше отсутствие никто не включит ваш компьютер без вашего ведома;

ваш компьютер не подключен к локальной сети или вы твердо уверены в исключительной честности и порядочности всех, кто имеет доступ к вашей сети;

ваш компьютер не имеет выхода в Интернет или другую глобальную сеть (если вы подключаетесь к Интернету через dial-up, проводите online очень мало времени и запретили в своем браузере исполнение любых сценариев, то вероятность атаки на ваш компьютер через Интернет довольно маленькая; нужна ли вам в этом случае парольная защита - решайте сами).

От несанкционированного доступа могут быть защищены:

каждый файл локального компьютера .

Для них могут быть установлены определенные права доступа полный доступ, возможность внесения изменений, только чтение, запись и др.

Права могут быть различными для различных пользователей.

Защита с использованием пароля используется при загрузке операционной системы

Какой пароль выбрать?

1. пароль не должен легко раскрываться, подбор пароля должен быть максимально затруднен. В основе пароля не должно лежать ваше имя, дата рождения, кличка любимой кошки и т.п.

2. в Windows лучше всего защищены от взлома пароли длиной 7 или 14 знаков; кроме того, рекомендуется использовать в пароле сочетание букв, цифр и специальных символов (таких как подчерк, решетка, доллар, собака и т.п.), причем желательно, чтобы хотя бы один из этих символов присутствовал среди знаков пароля со второго по шестой.

3. рекомендуется использовать в паролях и строчные, и прописные буквы, причем примерно поровну и вперемешку.

Личные номера на сегодняшний день являются одним из наименее безопасных паролей широкого использования (напр. Кредитные карты для кассовых аппаратов АТМ или телефонные карты). В личных номерах могут использоваться цифры от 0 до 9, то есть номер может иметь десять тысяч вариаций. Этого достаточно если речь идет о человеке стоящем возле АТМ и набирающего код наугад, но совсем не много если речь идет о компьютере использующем лобовой метод решения.

Но большинство компьютерных паролей длиннее и кроме чисел 1-9 могут содержать символы. Четырехразрядный пароль, в котором используются числа и символы, расшифровать сложнее – он может содержать 1679616 уникальных комбинаций.

eqn6_01

Если в качестве пароля выбрано случайное сочетание символов (цифр и латинских букв разного регистра), то возможных вариантов примерно 12 62 , и перебор вариантов займет

eqn6_02

Но если вы для более лёгкого запоминания поставили в качестве пароля осмысленное слово, то количество вариантов резко сокращается. В языке примерно 100 000 слов, вместе два языка дадут 200 000, с учётом всех возможных форм и кодировок пусть 106. Такое число будет перебрано за

Биометрические системы защиты информации

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации.

Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.

Обычно при классификации биометрических технологий выделяют две группы систем по типу используемых биометрических параметров:

• Первая группа систем использует статические биометрические параметры: отпечатки пальцев, геометрия руки, радужная оболочка глаза и т. п.

Увеличившийся в последнее время интерес к данной тематике в мире принято связывать с угрозами активизировавшегося международного терроризма. Многие государства ввели в обращение паспорта с биометрическими данными. Давайте наглядно познакомимся со строением биометрического паспорта.

Еще раз обращаю ваше внимание на ключевые слова нашего урока:

FAR (False Acceptence Rate) — определяющий вероятность того, что один человек может быть принят за другого ;

FRR (False Rejection Rate) — вероятность того, что человек может быть не распознан;

Verification — сравнение двух биометрических шаблонов, один к одному;

Identification — сравнение биометрического шаблона человека по некой выборке других шаблонов. То есть идентификация — это всегда сравнение один ко многим;

Biometric template — биометрический шаблон. Набор данных, как правило в закрытом, двоичном формате, подготавливаемый биометрической системой на основе анализируемой характеристики.

• Вторая группа систем использует для идентификации динамические параметры: динамика воспроизведения подписи или рукописного ключевого слова, голос и т. п.

К биометрическим системам защиты информации относятся системы идентификации:

по отпечаткам пальцев;

по характеристикам речи;

по радужной оболочке глаза;

по изображению лица;

по геометрии ладони руки.

Идентификация по отпечаткам пальцев — самая распространенная, надежная и эффективная биометрическая технология. Благодаря универсальности этой технологии она может применяться практически в любой сфере и для решения любой задачи, где необходима достоверная идентификация пользователей. В основе метода лежит уникальность рисунка папиллярных узоров на пальцах. Отпечаток, полученный с помощью специального сканера, датчика или сенсора, преобразуется в цифровой код и сравнивается с ранее введенным эталоном. Надёжность данного способа идентификации личности состоит в невозможности создания идентичного отпечатка.

Наиболее совершенную технологию идентификации по отпечаткам пальцев реализуют оптические сканеры.

Отпечатки всех пальцев каждого человека уникальны по рисунку папиллярных линий и различаются даже у близнецов. Отпечатки пальцев не меняются в течение всей жизни взрослого человека, они легко и просто предъявляются при идентификации.

Идентификация по изображению лица:

Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии.

Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).

В настоящее время начинается выдача новых загранпаспортов, в микросхеме

которых хранится цифровая фотография владельца.

Идентификация по ладони руки:

В биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).

Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях .

Идентификация по радужной оболочке глаза:

Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой.

Радужная оболочка глаза человека не меняется в течение всей его жизни с самого рождения.

Ученые также провели ряд исследований, которые показали, что сетчатка глаза человека может меняться со временем, в то время как радужная оболочка глаза остается неизменной. И самое главное, что невозможно найти два абсолютно идентичных рисунка радужной оболочки глаза, даже у близнецов.

Очки и контактные линзы, даже цветные, никак не повлияют на процесс получения изображения. Также нужно отметить, что произведенные операции на глазах, удаление катаракты или вживление имплантатов роговицы не изменяют характеристики радужной оболочки, её невозможно изменить или модифицировать. Слепой человек также может быть идентифицирован при помощи радужной оболочки глаза. Пока у глаза есть радужная оболочка, её хозяина можно идентифицировать.

Идентификация по характеристикам речи:

Голосовая биометрия, позволяющая измерять голос каждого человека, незаменима при удаленном обслуживании клиентов, когда основным средством взаимодействия является голос, в первую очередь, в автоматических голосовых меню и контакт-центрах.

Типы голосовой биометрии

Различаются 2 типа голосовой аутентификации:

1. Текстонезависимая - определение личности человека осуществляется по свободной речи, не требуется произнесения каких-то специальных слов и выражений. Например, человек может просто прочитать отрывок из стихотворения или обсудить с оператором контакт-центра цель своего звонка.

2. Текстозависимая - для определения личности человек должен произнести строго определенную фразу. При этом данный тип голосовой биометрии делится на два:

Текстозависимая аутентификация по статической парольной фразе - для проверки личности необходимо произнести ту же фразу, которая произносилась и при регистрации голоса данного человека в системе

Текстозависимая аутентификация по динамической парольной фразе - для проверки личности человека предлагается произнести фразу, состоящую из набора слов, произнесенных данным человеком при регистрации голоса в системе. Преимущество динамической парольной фразы от статической состоит в том, что каждый раз фраза меняется, что затрудняет мошенничество с использованием записи голоса человека (например, на диктофон).

Преимущества голосовой биометрии

не требуется специальных сканеров - достаточно обычного микрофона в телефоне или диктофоне

не предъявляется специальных требований к устройствам - может быть использован любой диктофон (аналоговый или цифровой), мобильный или стационарный телефон (хоть 80-х годов выпуска)

просто - не требуется специальных умений

Некоторые люди не могут произносить звуки;

голос может меняться в связи с заболеванием и с возрастом;

кроме того, на точность аутентификации влияет шумовая обстановка вокруг человека (шумы, реверберация).

4. Первичное закрепление полученных знаний:

закрепить новые знания о защите от несанкционированного доступа;

мотивирование к самостоятельному выполнению учебных действий

Учитель: Ответьте устно на следующие вопросы: (Слайд 29, 30, 31)

5. Практическая работа на компьютере.

закрепить полученные знания ;

мотивировать обучающихся к самостоятельному выполнению учебных действий.

6. Домашнее задание (обучающимся предлагается выбрать один из видов домашнего задания).

1.Осмыслить материал учебника §1.4

и записи в тетрадях.Приготовиться к ответу на контрольные вопросы после параграфов;


- воспитательные: воспитание интереса к предмету, формирование умения осуществлять самооценку и взаимооценку.

Формируемые УУД:

Познавательные УУД: умение работать с информацией, самостоятельно осваивать новые знания.

Регулятивные УУД: умение находить необходимую информации, структурировать информацию, умение выделять главную мысль.

Коммуникативные УУД: умение работать в группах, понимание возможности других точек зрения.

Тип урока: комбинированный.

Вид урока: урок-мозговой штурм.

Методы и формы обучения: словесные (объяснения, инструктаж); практические (упражнения); фронтальная работа по вопросам, самостоятельная работа.

Технологии: технология работы в группах, учебный мозговой штурм.

Оборудование: компьютеры, экран, доступ к сети Интернет

Подготовительный этап: подготовить заранее ментальную карту с тремя вопросами.

Устная актуализация знаний.

Работа над новой темой.

Итоги урока (рефлексия).

1. Организационный момент

2. Постановка проблемы

Сегодня у нас не совсем обычный урок, а урок – мозговой штурм. Вы будете высказывать свои идеи, основные мысли будем записывать. Главное: никакой критики, даже если идеи будут самые неожиданные.

Работа будет проводиться в группах (4-5 чел.), поэтому делимся на команды и выбираем старшего в группе.

Основные вопросы вы видите на экране.

Почему происходит потеря информации?

От кого нужно защищать информацию?

Как защитить информацию?


Второй этап нашего штурма – анализ идей. Каждая группа просматривает свои идеи, поправляет формулировки, поясняет. Причем у каждой группы свой цвет блока, в который записывался ответ. Совместное обсуждение. Ели версии повторяются корректируем.

Обработка результатов. Каждой группе раздается теоретический материал.

Прошу вас просмотреть листовку и сравнить с теми версиями, что вы предложили.

Добавим на нашу доску то, что считаете нужным.

Рефлексия. Подведение итогов:

Выбор самой активной группы (больше правильных идей).

Потеря информации может произойти по следующим причинам:

нарушение работы компьютера;

отключение или сбои питания;

повреждение носителей информации;

ошибочные действия пользователей;

действие компьютерных вирусов;

несанкционированные умышленные действия других лиц.

От кого нужно защищать информацию?

Конфиденциальную информацию нужно защищать от других людей

Способы защиты информации:

резервирование данных, т.е. созданием их резервных копий.

применение источников бесперебойного питания.

Для защиты информации от несанкционированного доступа применяются:

хранение носителей и устройств в сейфе;

ограничение доступа лиц в компьютерные помещения.

фильтры, экраны на аппаратуру;

ключ для блокировки клавиатуры;

устройства аутентификации - для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.п.

применение антивирусных программ

блокировка экрана и клавиатуры с помощью комбинации клавиш;

использование средств парольной защиты BIOS

Лекция 10: Защита информации в компьютерных системах. Основные принципы защиты информации


-75%

Нажмите, чтобы узнать подробности

Изучение аспектов этических и правовых норм информационной деятельности человека.

Развивающие:

Развитие познавательного интереса;

Развитие логического мышления, для оперативного принятия решений.

Воспитательные:

Воспитание у учащихся интереса к предмету, доброжелательности;

Воспитание информационной культуры, коммуникационных качеств личности;

Воспитание ответственности за свои действия.

Тип урока: Изучение нового материала

Дидактический материал:

Информатика и ИКТ: учебник для 10-11классов (И.Г. Семакин, Е. К. Хеннер)

План занятия:

Проверка выполнения домашнего задания

Подготовка к активной учебной деятельности

Решение учебной задачи

Усвоение новых знаний

Первичная проверка понимания учащихся нового учебного материала

Закрепление изученного материала

Обобщение и систематизация знаний

Контроль и самопроверка знаний

диагностика результатов урока

рефлексия достижения цели

1.Организационный момент:

Постановка цели урока.

2. Подготовка к активной учебной деятельности:

Постановка учебной задачи

Фронтальный опрос учащихся вопросам:

Какие события и процессы определили четыре информационные революции?

Что такое информационное общество?

Сформулируйте критерий, определяющий стадии информационного общества.

Что такое информационная культура?

3.Изучение нового материала.

Прежде чем мы приступить к изучению новой темы, давайте обратим внимание на карточки самооценивания, которые лежат у вас на партах. На каждый вопрос в течение урока выставляйте себе баллы.



Карточка самооценивания

Опоздал(а) ли ты на урок? (Да – 0 баллов, Нет – 1 балл)

Готовность к уроку.

Домашнее задание выполнено и перед тобой на парте лежат: учебник по информатике, тетрадь по информатике, дневник и пенал – 3 балла

Домашнее задание выполнено, но на парте не лежит, что то из вышеперечисленного– 2 балла

На парте есть все, но не выполнено домашнее задание – 1 балл

К уроку не готов(а) (нет домашнего задания, тетради и учебника) – 0 баллов

Твоя активность на уроке (выставляется от 0 до 5 баллов, где 0 – это не был(а) активен на уроке)

Получил(а) ли ты замечание во время урока? (Да – 0 баллов, нет – 1 балл)

Усвоил(а) ли ты тему? (Да – 2 балла; усвоил, но некоторые вопросы остались не понятны – 1 балл; нет – 0 баллов)

*Примечание: Если остались вопросы ОБЯЗАТЕЛЬНО спроси учителя

Как вы думаете, что мы должны узнать сегодня нового?

Что вы должны понять сегодня на уроке?

Молодцы! А теперь давайте обсудим вопрос о том, какие меры правового регулирования информационных отношений есть.

Уже на раннем этапе продвижения к информационному обществу необходимо иметь такие меры. Каждая страна идет в этом направлении своим путем. Юридические вопросы, возникающие в информационной сфере, на сегодняшний день столь сложны и запутанны, что гармоничного законодательства, решающего все соответствующие проблемы, нет ни в одной стране мира. Приведите примеры информационных отношений.

Давайте теперь познакомимся с некоторыми законами, действующими в этой сфере в РФ.

Однако имущественные права на указанные объекты, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю. Имущественные права, в отличие от авторских, могут быть переданы иному физическому или юридическому лицу на договорной основе.

Для современного состояния нашего общества именно вопросы, связанные с нарушением авторских и имущественных прав, являются наиболее актуальными. Значительная часть ПО, использующегося частными лицами и даже организациями, получена путем незаконного копирования. Эта практика мешает становлению цивилизованного рынка компьютерных программных средств и информационных ресурсов. Как вы думаете почему?

Данный вопрос стал для нашей страны особенно актуальным в процессе вступления России в международные организации и союзы – например, во Всемирную торговую организацию. Несоблюдение прав в сфере собственности на компьютерное ПО стало объектом уголовного преследования на практике.

Закон создает условия для включения России в международный информационный обмен, закладывает основы предотвращения бесхозяйственного отношения к информационным ресурсам и информатизации, частично обеспечивает информационную безопасность и права юридических и физических лиц на информацию. Закон рассматривает информационные ресурсы в двух аспектах: как материальный продукт, который можно покупать и продавать, и как интеллектуальный продукт, на который распространяется право интеллектуальной собственности, авторское право.

Неправомерный доступ к компьютерной информации;

Создание, использование и распространение вредоносных программ для ЭВМ;

Умышленное нарушение правил эксплуатации ЭВМ и их сетей.

По мере продвижения к информационному обществу все более острой становиться проблема защиты права личности, общества и государства на конфиденциальность определенных видов информации. Уже сегодня в странах, в которых в массовом порядке используются компьютерные сети, предпринимаются огромные усилия по охране информации. Каждый человек, доверяющий информацию о себе государственному органу или фирме, вправе рассчитывать на то, что она не будет разглашена или использована ему во вред. Скажите, пожалуйста, с какие способами защиты информации вы сталкивались в жизни?

В России в 2000 году принята Доктрина информационной безопасности Российской Федерации. Рассмотрим основные ее положения.

К объектам информационной безопасности РФ относятся:

Все виды информационных ресурсов;

Права граждан, юридических лиц и государства на получение, распространение и использование информации, защиту информации и интеллектуальной собственности;

Система формирования, распространения и использования информационных ресурсов, включающих в себя информационные системы различного класса и назначения, библиотеки, архивы, базы и банки данных, информационные технологии и т.д.;

Информационная инфраструктура, включающая центры обработки и анализа информации, каналы информационного обмена и телекоммуникации, механизмы обеспечения функционирования телекоммуникационных систем и сетей;

Система формирования общественного сознания (мировоззрение, моральные ценности, нравственные оценки, социально допустимые стереотипы поведения и взаимоотношения между людьми), базирующаяся на средствах массовой информации и пропаганды.

Национальные интересы РФ включают:

а) соблюдение конституционных прав и свобод человека и гражданина в области получения информации и ее использования, обеспечение духовного становления России, сохранение и укрепление ценностей общества;

б) информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о гос.политике РФ;

в) развитие современных информационных технологий отечественной индустрии информации;

г) защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.

В доктрине формулируются методы обеспечения информационной безопасности страны (включая правовые, организационно-технические и экономические методы), а также особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни: экономической, политической, в сфере обороны, науки и техники и др.

Одной из важнейших проблем в обсуждаемой сфере доктрина объявляет проблему информационного неравенства, которое вносит раскол в общество и отчуждение между составляющими его группами населения; поэтому данная проблема имеет прямое отношение к национальной безопасности. Особенно важно преодоление проявлений информационного неравенства в образовании, поскольку:

Появилась тенденция разделения образовательных учреждений на элитные и массовые с соответствующей разницей в ресурсном обеспечении;

Велико различие уровней доходов семей учащихся;

Значителен разрыв в размерах финансового обеспечения образовательных учреждений в различных регионах страны.

Преодоление информационного неравенства является задачей первостепенной государственной важности. Согласны ли вы, с тем, что преодоление информационного неравенства является задачей первостепенной важности? Почему?

4. Ожидаемый результат:

Учащийся должен знать

зачем нужны законодательные акты в информационной сфере;

какой закон регламентирует права авторов программ и БД;

какой закон регламентирует вопросы защиты информационных ресурсов;

что относится к объектам информационной безопасности РФ;

что относится к национальным интересам России в информационной области;

5. Итог урока.

Подвести итоги урока: проанализировать работу всего класса и отдельных учащихся, дать оценку работы класса и выставить оценки.

Рефлексия. Ответы на вопросы записываются каждым учеником на обратной стороне карточки самооценивания. После чего заполненные карточки сдаются учителю.

Нажмите, чтобы узнать подробности

Целью урока является формирование представления о защите информации.

Конспект урока по информатике

Гусельниковой Н.А.

Конспект урока по информатике.

Класс: 10

Тема урока. Защита информации

Цель урока:

Формирование представления о защите информации.

Задачи урока:

Образовательные:

Дать понятие о защите информации;

Объяснить понятие компьютерный вирус;

Рассмотреть различные способы защиты информации.

Развивающие:

Развить умение анализировать и сравнивать;

Развить логическое мышление;

Развить творческие способности.

Воспитательные:

Воспитать терпения в работе;

Воспитать четкую организацию учебного процесса;

Воспитать информационную культуру и культуру общения.

Форма урока: комбинированный урок.

Оборудование: компьютер

Литература:

Для учителя: учебник Информатика и ИКТ Под ред. И.Г.Семакина, Л.А. Залоговой, С.В. Русакова, Л.В. Шестаковой , 2009 г.

Для ученика: учебник Информатика и ИКТ Под ред. И.Г.Семакина, Л.А. Залоговой, С.В. Русакова, Л.В. Шестаковой , 2009 г.

План урока

Этапы урока

1. Организационный момент

2. Активация знаний

4. Изучение нового материала

5. Закрепление изученного материала

7. Домашнее задание

Ход урока

Здравствуйте, ребята, присаживайтесь.

Меня зовут Наталья Анатольевна, я студентка, буду проходить у вас практику. Надеюсь, мы с вами сработаемся.

2. Активация знаний

В чем заключается назначение машины Поста?

Назовите, пожалуйста, мне атрибуты поиска?

Перечислите алгоритмы поиска, которые вам известны.

Производить преобразования на информационной ленте.

Набор данных, ключ поиска, критерий поиска.

Случайный перебор, последовательный перебор, поиск с половинным делением, блочно-последовательный поиск, поиск методом спуска по дереву.

Большое огорчение любому человеку доставляет потеря, какой-то ценной вещи. Представьте себе, что вы потеряли абсолютно новый телефон или какое-нибудь украшение, о котором вы так долго мечтали и вот, наконец, то купили его себе. Или деньги данные вашими родителями на подарок другу или подруге. Вам будет очень неприятно, и вы будите переживать по этому поводу. Но эти потери, какими бы они не были крупными восполнимы, притом сравнительно быстро. А теперь представьте себе, что вы потеряли мамину записную книжку, в которой находились все адреса, телефоны, даты рождения ее друзей и ваших родственников. Потеряв информацию, вы просто разорвали связь с этими людьми, и для того чтобы ее восстановить придется затратить значительно большое количество времени. Другой пример потери информации: потеря документов, паспорта, кредитной карточки. Любой такой документ содержит конфиденциальную информацию, часто секретную. Потеря или кража документов может привести к невосполнимым потерям, зачастую и к криминальным, если вовремя не обратиться в полицию. Для этого существуют определенные методы предосторожности для обеспечения сохранности документов, например, некоторые люди хранят свои документы в сейфах.

Итак как вы думаете чем мы сегодня с вами будем заниматься? Попробуйте самостоятельно сформулировать тему сегодняшнего урока.

Правильно молодцы, запишите тему в тетрадь.

Защита информации.

4. Изучение нового материала

В наше время все большая часть информации хранится в цифровом виде, на компьютерных носителях. Оказывается, это обстоятельство не упрощает, а усложняет проблему защиты информации.

Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, которых не было раньше.

В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. В этом документе дано следующее понятие защищаемой информации: защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. (слайд 2 )

Виды угроз для цифровой информации.

Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ (слайд 3)

Можно различить два основных вида угроз для цифровой информации:

кража и утечка информации

разрушение, уничтожение информации (слайд 4)

В том же ГОСТе дается следующее определение защиты информации:

Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. (слайд 5)

Утечка информации – представляет собой кражу информации (слайд 6) или копирование бумажных документов, прослушивание телефонных разговоров. С развитием компьютерных сетей появился новый канал утечки - кража через сети. Если компьютер подключен к глобальной сети, то он потенциально доступен для проникновения в его информационную базу извне. В такой утечке информации заинтересованы конкретные лица, например СМИ, конкурирующие организации, хакеры очень часто любят взламывать различные базы данных. Развившаяся за последние десятилетия телефонная сотовая связь также не лишена этих проблем. По мнению специалистов, невозможно со стопроцентной гарантией обеспечить безопасность в этой сфере. Согласно данным примерам разрушение информации может быть несанкционированным и непреднамеренным. (слайд 7) различие между этими воздействиями, в чем же различие? Попробуем разобраться. Несанкционированное воздействие – это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). (слайд 8) К этой категории угроз относится деятельность людей, занимающихся созданием и распространением компьютерных вирусов – вредоносных программных кодов, способных нанести ущерб данным на компьютере или вывести его из строя. (слайд 9)

Кроме вирусов разрушителей существуют еще вирусы - шпионы. Их называют троянцами. Внедрившись в операционную систему вашего компьютера, такой троянец может тайно от вас пересылать заинтересованным лицам вашу конфиденциальную информацию.

Непреднамеренное воздействие происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения. (слайд 11) А также потеря информации может произойти из-за внешних факторов: пожары, наводнения, землетрясения.

Меры защиты информации

Принимаемые для защиты информации меры в первую очередь зависят от уровня ее использования, от значимости информации и степени ущерба, который может нанести владельцу ее утечка или разрушение.

Основные правила безопасности, которые необходимо соблюдать:

Периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях;

Регулярно осуществлять антивирусную проверку компьютера;

Использовать блок бесперебойного питания. (слайд 12)

Защитой от форс-мажорных ситуаций являются блоки бесперебойного питания.

Цифровые подписи и сертификаты.

5. Закрепление изученного материала

Зашифровать свое ФИО с помощью закрытого ключа. Выполнение практической работы. Работа 1.8 и 1.9

Каждый ученик работает самостоятельно.

Почему информацию необходимо защищать?

Встречались ли вы со случаями поражения информации вирусами?

Какая антивирусная программа у вас установлена?

Какие меры безопасности необходимо использовать в школьном компьютерном классе?

Читайте также: