План урока информационная безопасность

Обновлено: 05.07.2024

Класс: 11
Цель: формирование представления об информационной безопасности.
Обучающие задачи:
• познакомить с понятием информационной безопасности;
• рассмотреть различные угрозы информационной безопасности.
Развивающие задачи:
• совершенствовать коммуникативные навыки через умение излагать мысли, умение вести диалог;
• определить план действий для предотвращения угрозы информационной безопасности.
Воспитательные задачи:
• воспитывать ответственность за свои действия.
Тип урока - Изучения нового материала и первичного закрепления
Базовый учебник: Н.В. Макарова, Г.С. Николайчук, Ю.Ф. Титова/под ред. Макаровой Н.В. Информатика и ИКТ (базовый уровень). Учебник 11 класс. СПб.: Питер, 2010.

Оценить 3980 0

ФИО (полностью)

Грехова Екатерина Александровна

Место работы

Должность

Учитель информатики и математики

Предмет

Класс

Тема и номер урока в теме

Базовый учебник

Н.В. Макарова, Г. С. Николайчук, Ю. Ф. Титова/под ред. Макаровой Н. В. Информатика и ИКТ (базовый уровень). Учебник 11 класс. СПб.: Питер, 2010.

Цель: формирование представления об информационной безопасности.

Обучающие задачи:

познакомить с понятием информационной безопасности;

рассмотреть различные угрозы информационной безопасности.

Развивающие задачи:

совершенствовать коммуникативные навыки через умение излагать мысли, умение вести диалог;

определить план действий для предотвращения угрозы информационной безопасности.

Воспитательные задачи:

воспитывать ответственность за свои действия.

Тип урока - Изучения нового материала и первичного закрепления

Формы работы учащихся фронтальная, индивидуаль­ная.

Необходимое техническое оборудование - ПК, интерактивный комплекс, интернет на каждом компьютере.

СТРУКТУРА И ХОД УРОКА

Приложение к плану-конспекту урока

ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ НА ДАННОМ УРОКЕ ЭОР

Название ресурса

Тип, вид ресурса

Форма предъявления информации (иллюстрация, презентация, видеофрагменты, тест, модель и т.д.)

Гиперссылка на ресурс, обеспечивающий доступ к ЭОР

Информационные преступления и информационная безопасность (N 125862)

Меры обеспечения информационной безопасности (N 125858)

Информационные технологии и общество (N 126809)

У вас недостаточно прав для добавления комментариев
Чтобы оставлять комментарии, вам необходимо авторизоваться.
Если у вас еще нет учетной записи на нашем сайте, предлагаем зарегистрироваться.
Это займет не более 5 минут.

Для скачивания материалов с сайта необходимо авторизоваться на сайте (войти под своим логином и паролем)

Если Вы не регистрировались ранее, Вы можете зарегистрироваться.
После авторизации/регистрации на сайте Вы сможете скачивать необходимый в работе материал.

Заказать рецензию на методическую разработку
можно здесь

Автор программы понятие "Этикет" рассматривает в самом широком смысле, ставит очень актуальные задач. Подробнее.

Особенно ценно, что именно учитель, совместно с психологом, является автором программы адаптации реб. Подробнее.

Соглашусь с мыслью учителя о необыкновенной важности духовно-нравственного воспитания у детей в млад. Подробнее.

Замечательно, что воспитатель ставит задачу развивать коммуникативные навыки у учащихся младших клас. Подробнее.

Прекрасное раскрытие темы, очень полезные приемы и стратегии, которые используются на уроках. Думает. Подробнее.

Пройдите курс дополнительного образования по теме: Оказание первой помощи в образовательных учреждениях

Оказание первой помощи в образовательных учреждениях Пройти обучение

Диплом за отличное владение и эффективное применение современных педагогических методик в условиях реализации ФГОС

Благодарность руководству образовательного учреждения за поддержку и развитие профессионального потенциала педагогического работника

  • Свидетельство о регистрации средства массовой информации ЭЛ № ФС 77 — 58841 от 28 июля 2014 года выдано Федеральной службой по надзору в сфере связи, информационный технологий и массовых коммуникации (Роскомнадзор).
  • Лицензия на осуществление образовательной деятельности № 4276 от 19.11.2020 года. Серия 78 ЛО № 0000171 Выдана Комитетом по образованию Правительства Санкт-Петербурга
  • В соответствии с Федеральной целевой программой развития системы образования на 2011–2015 гг. и проектом концепции федеральной целевой программы развития образования на 2016–2020 гг.

Цель: формирование представления учащихся об информационной безопасности.

ВложениеРазмер
hod_ur_1.doc 47 КБ

Предварительный просмотр:

Муниципальное бюджетное общеобразовательное учреждение

средняя общеобразовательная школа № 33

методист МБОУ СОШ № 33

Цель: формирование представления учащихся об информационной безопасности.

  • познакомить с понятием информационной безопасности
  • рассмотреть различные угрозы информационной безопасности
  • совершенствовать коммуникативные навыки через умение излагать мысли, умение вести диалог
  • определить план действий для предотвращения угрозы информационной безопасности
  • воспитывать ответственность за свои действия.

1. Организационный момент.(__ 1 _ мин)

Знание ребенком элементарных правил отбора информации, а также умение ею пользоваться способствует развитию системы защиты прав детей.

2. Изучение нового материала.

Международный день безопасного Интернета – второй вторник февраля (введен в 2004 году).

- Какие воздействия могут нанести ущерб информации или владельцу, то есть что представляет угрозу информационной безопасности?

Дети делают свои предположения и определяются 7 направлений:

  1. Кража личных данных, утечка информации
  2. Вирусы, черви, трояны
  3. Спам
  4. Хакеры
  5. Авторское право, нелицензионное ПО
  6. Мошенничество
  7. Дезинформация

- Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий. Давайте разделимся на группы и установим, какие действия нужно предпринять, чтобы обезопасить себя от таких воздействий.

Работа группами по карточкам, обсуждение - 10 минут, затем представители от каждой группы сообщают всем свои методы защиты (принимая или оспаривая), учитель принимает участие в обсуждении - разрабатывается памятка

Кража личных данных, утечка информации

Вирусы, черви, трояны.

  • приобретите хороший антивирусный пакет, установите его в режиме максимальной безопасности, и своевременно обновляйте;
  • не сообщайте посторонним ваш адрес электронной почты, особенно тот, который предоставлен провайдером или особенно важен для вас;
  • пользуйтесь почтовыми серверами с установленными фильтрами.
  • никогда не храните пароли на винчестере (даже в зашифрованном виде), не ленитесь каждый раз набирать их вручную;
  • отсоединяйтесь от Internet при подозрении на хакерскую атаку, запускайте антивирусную программу, изменяйте пароли;
  • старайтесь меньше пользоваться общедоступными программами сомнительного происхождения;
  • просматривайте чаще системный реестр на предмет подозрительных записей;
  • обязательно делайте резервные копии данных на дискеты или CD R/RW;
  • укрепление законодательной базы;
  • пресекайте попытки воровства вашего творчества;
  • используйте только лицензионное ПО.

Мошенничество (денежное надувательство).

  • просто будьте более скептичными и менее доверчивыми.
  • разумный скептицизм плюс ее проверка в других средствах массовой информации.

- Рассмотрим, как можно защитить информацию из своего файла от посторонних глаз, защитить файл от изменений.

Давайте попробуем выработать правила работы в Интернете (записывать на слайде)

- Что можно? Что нельзя? К чему надо относиться осторожно?

Выработка правил работы в сети Интернет

1. Не входите на незнакомые сайты.

2. Если к вам по почте пришел файл Word или Excel, даже от знакомого

лица, прежде чем открыть, обязательно проверьте его на вирусы.

3. Никогда не посылайте никому свой пароль.

4. Старайтесь использовать для паролей трудно запоминаемый набор цифр и букв.

5. Если в сети необходимо пройти регистрацию, то должны сделать ее так, чтобы в ней не было указано никакой личной информации.

6. Не всей той информации, которая размещена в Интернете, можно верить.

7. Не сохраняйте важные сведения на общедоступном компьютере.

3. Закрепление изученного материала.

И помните, Интернет может быть прекрасным и полезным средством для обучения, отдыха или общения с друзьями. Но – как и реальный мир – Сеть тоже может быть опасна!

По теме: методические разработки, презентации и конспекты


Урок информационной безопасности (для работы с интерактивной доской)

Урок посвящался трем проблемам, наиболее актуальным для подростков:1. Вирусные угрозы. "Что делать, если компьютер заболел?"В ходе обсуждения дети рассказывали, с какими вирусами приходилос.

Презентация к уроку "Информационная безопасность"

Презентация к уроку "Информационная безопасность".


Кибербезопасность детей — это актуальная проблема многих стран мира.Одной из важнейших координат развития подрастающего поколения становятся инфокоммуникационные технологии и, в первую очередь, .

Открытый урок "Информационная безопасность"

30.10.2018 г., в нашем учреждении прошел открытый урок безопасности в сети Интернет. Главной целью данного мероприятия было обеспечение информационной безопасности несовершеннолетних воспитанников пу.


Открытый урок информационная безопасность

Проблема обеспечения информационной безопасности учащихся в Интернете становится все более актуальной в связи с существенным возрастанием численности несовершеннолетних пользователей.

Методическая разработка Единого урока информационной безопасности в сети "Интернет"

Методическая разработка Единого урока информационной безопасности в сети "Интернет" представляет собой сценарий и презентацию.


Свидетельство и скидка на обучение каждому участнику

Зарегистрироваться 15–17 марта 2022 г.

Информационная безопасность Зарубина Екатерина Сергеевна

Цель: формирование представления об информационной безопасности.

- познакомить с понятием информационной безопасности

- рассмотреть различные угрозы информационной безопасности

развивающие:

- совершенствовать коммуникативные навыки через умение излагать мысли, умение вести диалог

- определить план действий для предотвращения угрозы информационной безопасности

воспитывающие:

- воспитывать ответственность за свои действия

I. Организационный момент (1 мин)

II. Подготовка учащихся к усвоению нового материала (2 мин)

III. Теоретическая часть. Изучение нового материала (25 мин)

IV. Практическая часть. Первичное закрепление знаний (10 мин)

V. Домашнее задание (1 мин)

VI. Итог урока. (1 мин)

Оборудование и методические материалы: Мультимедийный проектор + ПК

I. Организационный момент

Ученики готовятся к уроку, приветствие, проверка присутствующих.

II. Подготовка учащихся к усвоению нового материала

Объявление темы, цели и хода урока. Дети записывают дату и тему в тетрадь.

- Тема урока "Информационная безопасность" (слайд1).

- Цель урока: Формирование представления об информационной безопасности (слайд2).

III. Теоретическая часть. Изучение нового материала

- Что такое "информационная безопасность"? (слайд3)

Дети высказывают свое мнение, как они понимают этот термин. Обобщая, учитель сообщает определение, которое записывается в тетрадь

Информационная безопасность - это защищенность информации от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации или ее владельцам (слайд4)

- Какие воздействия могут нанести ущерб информации или владельцу, то есть что представляет угрозу информационной безопасности?

Дети делают свои предположения и определяются 7 направлений:

Кража личных данных, утечка информации

Вирусы, черви, трояны

Авторское право, нелицензионное ПО

- Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий. Давайте разделимся на группы и установим, какие действия нужно предпринять, чтобы обезопасить себя от таких воздействий.

Работа группами по карточкам, обсуждение - 10 минут, затем представители от каждой группы сообщают всем свои методы защиты (принимая или оспаривая), учитель принимает участие в обсуждении - разрабатывается памятка

Кража личных данных, утечка информации

старайтесь не "светить" номер кредитки в Сети;

совершая онлайновую покупку, обращайте внимание на защищенность канала передачи данных;

Вирусы, черви, трояны.

приобретите хороший антивирусный пакет, установите его в режиме максимальной безопасности, и своевременно обновляйте;

Спам.

не сообщайте посторонним ваш адрес электронной почты, особенно тот, который предоставлен провайдером или особенно важен для вас;

пользуйтесь почтовыми серверами с установленными фильтрами.

Хакеры.

никогда не храните пароли на винчестере (даже в зашифрованном виде), не ленитесь каждый раз набирать их вручную;

отсоединяйтесь от Internet при подозрении на хакерскую атаку, запускайте антивирусную программу, изменяйте пароли;

старайтесь меньше пользоваться общедоступными программами сомнительного происхождения;

просматривайте чаще системный реестр на предмет подозрительных записей;

обязательно делайте резервные копии данных на дискеты или CD R/RW;

Авторское право, нелицензионное ПО

укрепление законодательной базы;

пресекайте попытки воровства вашего творчества;

используйте только лицензионное ПО.

Мошенничество (денежное надувательство).

просто будьте более скептичными и менее доверчивыми.

Дезинформация.

разумный скептицизм плюс ее проверка в других средствах массовой информации.

- Рассмотрим, как можно защитить информацию из своего файла от посторонних глаз, защитить файл от изменений.

Демонстрируется презентация (слайды 5 - 12)

Создание текстового файла, который требует пароль при открытии

Необходимо нажать в строке меню Сервис / Параметры

Появится окно Параметры , выбрать вкладку Безопасность

В поле Пароль для открытия файла ввести пароль, нажать Ок

Появится окно о подтверждении

Внимание . Не забудьте свой пароль!

Создание текстового файла, который не позволяет вносить изменения

Необходимо нажать в строке меню Сервис / Защитить документ

Появится справой стороны панель Защита документа

В поле Ограничение на редактирование поставить галочку и указать вариант Только чтение


Изучение аспектов этических и правовых норм информационной деятельности человека.

Развивающие:

Развитие познавательного интереса;

Развитие логического мышления, для оперативного принятия решений.

Воспитательные:

Воспитание у учащихся интереса к предмету, доброжелательности;

Воспитание информационной культуры, коммуникационных качеств личности;

Воспитание ответственности за свои действия.

Тип урока: Изучение нового материала

Оборудование:

- мультимедиа проектор, интерактивная доска, раздаточный материал, презентации.

1. Организационный момент - 2 минуты

2. Актуализация знаний – 2 минуты

3. Изучение нового материала – 18 минут

- понятие информационная безопасность;

- Доктрина информационной безопасности;

- компьютерные вирусы, хакерство и т.д.;

4. Практическая работа на ПК - 15 минут.

5. Подведение итогов (рефлексия, выставление оценок, домашнее задание) – 3 минуты.

1.Организационный момент

2. Актуализация знаний.

3. Изучение нового материала.

Прежде чем мы приступить к изучению новой темы, давайте обратим внимание на карточки самооценивания, которые лежат у вас на партах. На каждый вопрос в течение урока выставляйте себе баллы.



Карточка самооценивания

Опоздал(а) ли ты на урок? (Да – 0 баллов, Нет – 1 балл)

Готовность к уроку.

Перед тобой на парте лежат: учебник по информатике, тетрадь по информатике, канцелярские принадлежности – 3 балла

На парте не лежит, что то из вышеперечисленного– 2 балла

К уроку не готов(а) – 0 баллов

Твоя активность на уроке (выставляется от 0 до 5 баллов, где 0 – это не был(а) активен на уроке)

Получил(а) ли ты замечание во время урока? (Да – 0 баллов, нет – 1 балл)

Усвоил(а) ли ты тему? (Да – 3 балла; усвоил, но некоторые вопросы остались не понятны – 1 балл; нет – 0 баллов)

*Примечание: Если остались вопросы, ОБЯЗАТЕЛЬНО спроси учителя

Давайте обсудим вопрос о том, какие меры правового регулирования информационных отношений есть.

Уже на раннем этапе продвижения к информационному обществу необходимо иметь такие меры. Каждая страна идет в этом направлении своим путем. Юридические вопросы, возникающие в информационной сфере, на сегодняшний день столь сложны и запутанны, что гармоничного законодательства, решающего все соответствующие проблемы, нет ни в одной стране мира. Приведите примеры информационных отношений.

Законы РФ (ГК РФ) дают юридически точное определение понятий, связанных с авторством и распространением компьютерных программ и баз данных. Он определяет, что авторское право распространяется на указанные объекты, являющиеся результатом творческой деятельности автора. Автор (или авторы) имеет исключительное право на выпуск в свет программ и БД, их распространение, модификацию и другое использование. Кто может назвать имена людей, которые являются обладателями авторских прав на какие – либо программы?

Однако имущественные права на указанные объекты, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю. Имущественные права, в отличие от авторских, могут быть переданы иному физическому или юридическому лицу на договорной основе.

Для современного состояния нашего общества именно вопросы, связанные с нарушением авторских и имущественных прав, являются наиболее актуальными. Значительная часть ПО, использующегося частными лицами и даже организациями, получена путем незаконного копирования. Эта практика мешает становлению цивилизованного рынка компьютерных программных средств и информационных ресурсов. Как вы думаете почему?

Данный вопрос стал для нашей страны особенно актуальным в процессе вступления России в международные организации и союзы – например, во Всемирную торговую организацию. Несоблюдение прав в сфере собственности на компьютерное ПО стало объектом уголовного преследования на практике.

Законы частично решают вопросы правового регулирования на информационном рынке защиты прав и свобод личности от угроз и ущерба, связанных с искажением, порчей, уничтожением персональной информации.

Закон создает условия для включения России в международный информационный обмен, закладывает основы предотвращения бесхозяйственного отношения к информационным ресурсам и информатизации, частично обеспечивает информационную безопасность и права юридических и физических лиц на информацию. Закон рассматривает информационные ресурсы в двух аспектах: как материальный продукт, который можно покупать и продавать, и как интеллектуальный продукт, на который распространяется право интеллектуальной собственности, авторское право.

Особое внимание обратим на закон о персональных данных. В нём содержатся гарантии недопущения сбора, хранения, использования и распространения информации о частной жизни граждан, недопустимости использования собранной любым путем информации для дискриминации граждан по любому признаку. Как вы думаете почему важно защищать персональные данные? Приведите примеры, когда персональные данные могут быть использованы не во благо?

Неправомерный доступ к компьютерной информации;

Создание, использование и распространение вредоносных программ для ЭВМ;

Умышленное нарушение правил эксплуатации ЭВМ и их сетей.

По мере продвижения к информационному обществу все более острой становиться проблема защиты права личности, общества и государства на конфиденциальность определенных видов информации. Уже сегодня в странах, в которых в массовом порядке используются компьютерные сети, предпринимаются огромные усилия по охране информации. Каждый человек, доверяющий информацию о себе государственному органу или фирме, вправе рассчитывать на то, что она не будет разглашена или использована ему во вред. Скажите, пожалуйста, с какие способами защиты информации вы сталкивались в жизни?

В России в 2000 году принята Доктрина информационной безопасности Российской Федерации, в 2016 году Доктрина была пересмотрена и принята в новой редакции. Положения из доктрины

Многие данные в нашей жизни являются уникальными и вообще невосстановимыми.

Еще одна проблема, с которой сталкиваются люди - это компьютерные вирусы.

Компьютерные вирусы - это специальная компьютерная программа, способная нарушать работу программ или незаконно получать информацию с компьютеров пользователей. Многие вирусы способны нанести серьезный вред: замедлить работу программ, уничтожить данные или вывести из строя операционную систему.

Безусловно, никому не хочется, чтобы кто-либо чужой, даже просто просматривал наши личные файлы, не говоря уже о том, чтобы нанести вред или украсть ее, поэтому при работе в сети каждый из нас должен соблюдать необходимые нормы поведения.

Информация о компьютерных вирусах (презентация)

4. Практическая работа

На основании табличных и текстовых данных построить в программе MS Office Excel четыре различных диаграммы

Раздаточный материал и слайд с данными

5. Подведение итогов урока

Учащиеся: заполнить карточки самооценивания

- Что нового узнали на уроке?

- Было ли интересно работать на уроке?

- Как вы считаете, справились ли вы с поставленной в начале урока целью?

- Выставить оценки за урок

Домашнее задание. § 27, вопросы 2, 4,5.


-75%

Нажмите, чтобы узнать подробности

Изучение аспектов этических и правовых норм информационной деятельности человека.

Развивающие:

Развитие познавательного интереса;

Развитие логического мышления, для оперативного принятия решений.

Воспитательные:

Воспитание у учащихся интереса к предмету, доброжелательности;

Воспитание информационной культуры, коммуникационных качеств личности;

Воспитание ответственности за свои действия.

Тип урока: Изучение нового материала

Дидактический материал:

Информатика и ИКТ: учебник для 10-11классов (И.Г. Семакин, Е. К. Хеннер)

План занятия:

Проверка выполнения домашнего задания

Подготовка к активной учебной деятельности

Решение учебной задачи

Усвоение новых знаний

Первичная проверка понимания учащихся нового учебного материала

Закрепление изученного материала

Обобщение и систематизация знаний

Контроль и самопроверка знаний

диагностика результатов урока

рефлексия достижения цели

1.Организационный момент:

Постановка цели урока.

2. Подготовка к активной учебной деятельности:

Постановка учебной задачи

Фронтальный опрос учащихся вопросам:

Какие события и процессы определили четыре информационные революции?

Что такое информационное общество?

Сформулируйте критерий, определяющий стадии информационного общества.

Что такое информационная культура?

3.Изучение нового материала.

Прежде чем мы приступить к изучению новой темы, давайте обратим внимание на карточки самооценивания, которые лежат у вас на партах. На каждый вопрос в течение урока выставляйте себе баллы.



Карточка самооценивания

Опоздал(а) ли ты на урок? (Да – 0 баллов, Нет – 1 балл)

Готовность к уроку.

Домашнее задание выполнено и перед тобой на парте лежат: учебник по информатике, тетрадь по информатике, дневник и пенал – 3 балла

Домашнее задание выполнено, но на парте не лежит, что то из вышеперечисленного– 2 балла

На парте есть все, но не выполнено домашнее задание – 1 балл

К уроку не готов(а) (нет домашнего задания, тетради и учебника) – 0 баллов

Твоя активность на уроке (выставляется от 0 до 5 баллов, где 0 – это не был(а) активен на уроке)

Получил(а) ли ты замечание во время урока? (Да – 0 баллов, нет – 1 балл)

Усвоил(а) ли ты тему? (Да – 2 балла; усвоил, но некоторые вопросы остались не понятны – 1 балл; нет – 0 баллов)

*Примечание: Если остались вопросы ОБЯЗАТЕЛЬНО спроси учителя

Как вы думаете, что мы должны узнать сегодня нового?

Что вы должны понять сегодня на уроке?

Молодцы! А теперь давайте обсудим вопрос о том, какие меры правового регулирования информационных отношений есть.

Уже на раннем этапе продвижения к информационному обществу необходимо иметь такие меры. Каждая страна идет в этом направлении своим путем. Юридические вопросы, возникающие в информационной сфере, на сегодняшний день столь сложны и запутанны, что гармоничного законодательства, решающего все соответствующие проблемы, нет ни в одной стране мира. Приведите примеры информационных отношений.

Давайте теперь познакомимся с некоторыми законами, действующими в этой сфере в РФ.

Однако имущественные права на указанные объекты, созданные в порядке выполнения служебных обязанностей или по заданию работодателя, принадлежат работодателю. Имущественные права, в отличие от авторских, могут быть переданы иному физическому или юридическому лицу на договорной основе.

Для современного состояния нашего общества именно вопросы, связанные с нарушением авторских и имущественных прав, являются наиболее актуальными. Значительная часть ПО, использующегося частными лицами и даже организациями, получена путем незаконного копирования. Эта практика мешает становлению цивилизованного рынка компьютерных программных средств и информационных ресурсов. Как вы думаете почему?

Данный вопрос стал для нашей страны особенно актуальным в процессе вступления России в международные организации и союзы – например, во Всемирную торговую организацию. Несоблюдение прав в сфере собственности на компьютерное ПО стало объектом уголовного преследования на практике.

Закон создает условия для включения России в международный информационный обмен, закладывает основы предотвращения бесхозяйственного отношения к информационным ресурсам и информатизации, частично обеспечивает информационную безопасность и права юридических и физических лиц на информацию. Закон рассматривает информационные ресурсы в двух аспектах: как материальный продукт, который можно покупать и продавать, и как интеллектуальный продукт, на который распространяется право интеллектуальной собственности, авторское право.

Неправомерный доступ к компьютерной информации;

Создание, использование и распространение вредоносных программ для ЭВМ;

Умышленное нарушение правил эксплуатации ЭВМ и их сетей.

По мере продвижения к информационному обществу все более острой становиться проблема защиты права личности, общества и государства на конфиденциальность определенных видов информации. Уже сегодня в странах, в которых в массовом порядке используются компьютерные сети, предпринимаются огромные усилия по охране информации. Каждый человек, доверяющий информацию о себе государственному органу или фирме, вправе рассчитывать на то, что она не будет разглашена или использована ему во вред. Скажите, пожалуйста, с какие способами защиты информации вы сталкивались в жизни?

В России в 2000 году принята Доктрина информационной безопасности Российской Федерации. Рассмотрим основные ее положения.

К объектам информационной безопасности РФ относятся:

Все виды информационных ресурсов;

Права граждан, юридических лиц и государства на получение, распространение и использование информации, защиту информации и интеллектуальной собственности;

Система формирования, распространения и использования информационных ресурсов, включающих в себя информационные системы различного класса и назначения, библиотеки, архивы, базы и банки данных, информационные технологии и т.д.;

Информационная инфраструктура, включающая центры обработки и анализа информации, каналы информационного обмена и телекоммуникации, механизмы обеспечения функционирования телекоммуникационных систем и сетей;

Система формирования общественного сознания (мировоззрение, моральные ценности, нравственные оценки, социально допустимые стереотипы поведения и взаимоотношения между людьми), базирующаяся на средствах массовой информации и пропаганды.

Национальные интересы РФ включают:

а) соблюдение конституционных прав и свобод человека и гражданина в области получения информации и ее использования, обеспечение духовного становления России, сохранение и укрепление ценностей общества;

б) информационное обеспечение государственной политики РФ, связанное с доведением до российской и международной общественности достоверной информации о гос.политике РФ;

в) развитие современных информационных технологий отечественной индустрии информации;

г) защиту информационных ресурсов от несанкционированного доступа, обеспечение безопасности информационных и телекоммуникационных систем.

В доктрине формулируются методы обеспечения информационной безопасности страны (включая правовые, организационно-технические и экономические методы), а также особенности обеспечения информационной безопасности РФ в различных сферах общественной жизни: экономической, политической, в сфере обороны, науки и техники и др.

Одной из важнейших проблем в обсуждаемой сфере доктрина объявляет проблему информационного неравенства, которое вносит раскол в общество и отчуждение между составляющими его группами населения; поэтому данная проблема имеет прямое отношение к национальной безопасности. Особенно важно преодоление проявлений информационного неравенства в образовании, поскольку:

Появилась тенденция разделения образовательных учреждений на элитные и массовые с соответствующей разницей в ресурсном обеспечении;

Велико различие уровней доходов семей учащихся;

Значителен разрыв в размерах финансового обеспечения образовательных учреждений в различных регионах страны.

Преодоление информационного неравенства является задачей первостепенной государственной важности. Согласны ли вы, с тем, что преодоление информационного неравенства является задачей первостепенной важности? Почему?

4. Ожидаемый результат:

Учащийся должен знать

зачем нужны законодательные акты в информационной сфере;

какой закон регламентирует права авторов программ и БД;

какой закон регламентирует вопросы защиты информационных ресурсов;

что относится к объектам информационной безопасности РФ;

что относится к национальным интересам России в информационной области;

5. Итог урока.

Подвести итоги урока: проанализировать работу всего класса и отдельных учащихся, дать оценку работы класса и выставить оценки.

Рефлексия. Ответы на вопросы записываются каждым учеником на обратной стороне карточки самооценивания. После чего заполненные карточки сдаются учителю.

Читайте также: