Меню
Разработки
Разработки  /  Информатика  /  Уроки  /  10 класс  /  Урок информатики "Защита информации"

Урок информатики "Защита информации"

План урока составлен с применением сингапурского метода обучения. Структуры этого метода обучения помогут развить у учащихся самостоятельность, внимательность, индивидуальную ответственность, взаимозависимость.
26.01.2014

Описание разработки

Цели:

сформировать у учащихся понятия цифровой и защищаемой информации, виды угроз для информации и методы ее защиты, криптографии

способствовать развитию познавательной деятельности учащихся, умению анализировать полученную информацию

способствовать формированию недопустимости действий, нарушающих правовые и этические нормы работы с информацией

Обеспечение урока

Семакин И. Г. Информатика и ИКТ. Базовый уровень: учебник для 10 - 11 классов / И. Г. Семакин, Е. К. Хеннер. – 4 - е изд. , испр. - М. : БИНОМ. Лаборатория знаний, 2008. – 246 с. : ил.

Проектор, интерактивная доска, компьютеры, выход в Интернет

Ключевые слова: защищаемая информация, цифровая информация, защита информации, криптография, цифровые подписи, сертификаты.

План урока

Организационный момент.

Актуализация знаний.

Приветствуйте пожалуйста, своих партнеров по плечу и расскажите им про информационные процессы (обработка, хранение, передача информации)

Сообщение темы урока.

Большое огорчение любому человеку доставляет потеря какой - то ценной для него вещи. Представьте себе, что вы потеряли дорогой мобильный телефон или новые перчатки. Эти потери доставили вам огорчение и нанесли материальный ущерб.

Другой пример потери информации: потеря документов, паспорта, служебного удостоверения. Любой такой документ содержит конфиденциальную информацию, т. е. е являющуюся собственностью только ее владельца. Важные документы в целях безопасности можно хранить в надежных местах, например в сейфах.

Но в наше время большая часть информации хранится в цифровом виде, на компьютерных носителях. Это обстоятельство не упрощает, а усложняет проблему защиты информации. Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы.

В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации.

Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требования правовых документов или требованиями, устанавливаемыми собственником информации.

Цифровая информация - информация, хранение, передача и обработка которой осуществляется средствами ИКТ.

Два основных вида угроз :

1) Кража или утечка информации;

2) разрушение, уничтожение информации.

Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

 - Что вы можете сказать про утечку информации?(кража и копирование бумажных документов, кража через сеть).

 - Что такое несанкционированное воздействие? (создание и распространение компьютерных вирусов).

 - Что такое непреднамеренное воздействие?(происходит вследствие ошибок пользователя; авария электросети).

 - Какие меры защиты информации известны? (резервное копирование, антивирусная проверка компьютера, блок бесперебойного питания, разграничение доступа для разных пользователей (учетные записи пользователя), брандмауэры – защитные программы ).

Криптография появилась в Древнем Египте. Древнегреческий император Юлий Цезарь придумал шифр, носящий название шифра Цезаря. Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря, с помощью которого зашифровано слово «криптография» в следующем шифрованном сообщении

ЛСКРНПДСБФК

Жяшзся (защита)

Закрытый ключ – это ключ, которым заранее обмениваются два абонента, ведущие секретную переписку.

Цифровая подпись – это индивидуальный секретный шифр, ключ которого известен только владельцу.

Закрепление изученного материала.

Для закрепления применим КОНТИНИУС РАУНД РОБИН. Каждый стол получит тему и должен будет пригтовить презентацию.

1 стол: Виды угроз для цифровой информации

2 стол: Меры защиты информации

3 стол: Криптография и защита информации

4 стол: Цифровые подписи и сертификаты

Защита презентации.

Домашнее задание. §12 на стр. 60 - 65, задания 9, 10 на стр. 66

Подведение итогов урока.

Содержимое разработки

Информатика и ИКТ 10 класс

Тема урока: Защита информации.



Цели:

  • сформировать у учащихся понятия цифровой и защищаемой информации, виды угроз для информации и методы ее защиты, криптографии

  • способствовать развитию познавательной деятельности учащихся, умению анализировать полученную информацию

  • способствовать формированию недопустимости действий, нарушающих правовые и этические нормы работы с информацией

Обеспечение урока

  1. Семакин И.Г. Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов / И.Г. Семакин, Е.К. Хеннер. – 4-е изд., испр. - М.: БИНОМ. Лаборатория  знаний, 2008. – 246 с.: ил.

  2. Проектор, интерактивная доска, компьютеры, выход в Интернет

Ключевые слова: защищаемая информация, цифровая информация, защита информации, криптография, цифровые подписи, сертификаты.



План урока

  1. Организационный момент.

  2. Актуализация знаний.

Приветствуйте пожалуйста, своих партнеров по плечу и расскажите им про информационные процессы (обработка, хранение, передача информации)

  1. Сообщение темы урока.

Большое огорчение любому человеку доставляет потеря какой-то ценной для него вещи. Представьте себе, что вы потеряли дорогой мобильный телефон или новые перчатки. Эти потери доставили вам огорчение и нанесли материальный ущерб.

Другой пример потери информации: потеря документов, паспорта, служебного удостоверения. Любой такой документ содержит конфиденциальную информацию, т.е.е являющуюся собственностью только ее владельца. Важные документы в целях безопасности можно хранить в надежных местах, например в сейфах.

Но в наше время большая часть информации хранится в цифровом виде, на компьютерных носителях. Это обстоятельство не упрощает, а усложняет проблему защиты информации. Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы.

В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации.

Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требования правовых документов или требованиями, устанавливаемыми собственником информации.

Цифровая информация - информация, хранение, передача и обработка которой осуществляется средствами ИКТ.

Два основных вида угроз :
1) Кража или утечка информации;
2) разрушение, уничтожение информации.

Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

- Что вы можете сказать про утечку информации?(кража и копирование бумажных документов, кража через сеть).

- Что такое несанкционированное воздействие? (создание и распространение компьютерных вирусов).

- Что такое непреднамеренное воздействие?(происходит вследствие ошибок пользователя; авария электросети).

- Какие меры защиты информации известны? (резервное копирование, антивирусная проверка компьютера, блок бесперебойного питания, разграничение доступа для разных пользователей (учетные записи пользователя), брандмауэры – защитные программы ).

Криптография появилась в Древнем Египте. Древнегреческий император Юлий Цезарь придумал шифр, носящий название шифра Цезаря. Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря, с помощью которого зашифровано слово «криптография» в следующем шифрованном сообщении

ЛСКРНПДСБФК

Жяшзся (защита)

Закрытый ключ – это ключ, которым заранее обмениваются два абонента, ведущие секретную переписку.

Цифровая подпись – это индивидуальный секретный шифр, ключ которого известен только владельцу.

  1. Закрепление изученного материала.

Для закрепления применим КОНТИНИУС РАУНД РОБИН. Каждый стол получит тему и должен будет пригтовить презентацию.

1 стол: Виды угроз для цифровой информации

2 стол: Меры защиты информации

3 стол: Криптография и защита информации

4 стол: Цифровые подписи и сертификаты

  1. Защита презентации.

  2. Домашнее задание. §12 на стр.60-65, задания 9, 10 на стр.66

  3. Подведение итогов урока.















Ход урока:

Этапы

Деятельность учителя

Деятельность учащихся

1. Организационный момент

Подготовка учащихся к работе на занятии. Проверка отсутствующих. Организация внимания всех учащихся.


2. Проверка выполнения домашнего задания

Письменная проверочная работа:

1 вариант

1. Назовите атрибуты поиска

2.Назовите 2 ситуации набора данных

3.Перечислите алгоритмы поиска












2 вариант

1. Назовите обстоятельства, влияющие на время поиска

2. Что такое структура данных?

3. Что такое списки указателей? Приведите примеры многоуровневых списков








Работа парами:

1) учащиеся, сидящие рядом, обмениваются работами и проверяют правильность ответов

2) Оценивают

3) Проверяют себя, сравнивая ответы на вопросы с ответами на интерактивной доске

Учащиеся письменно отвечают на вопросы.

1 вариант:

1. набор данных, ключ поиска, критерии поиска

2. Куча, структура данных

3. Случайный перебор, последовательный поиск, половинное деление, метод спуска по дереву

2 вариант:

1. как организован набор данных, алгоритм поиска

2. СД — это структурированные системы данных, хранящиеся на каком-то носителе

3. Списки с указанием на блоки данных называются списками указателей. Н-р, толстые словари, телефонные справочники и т.д.


3. Подготовка к основному этапу занятий

Большое огорчение любому человеку доставляет потеря какой-то ценной для него вещи.

Привожу примеры потери информации:

  1. перчатки

  2. мобильный телефон

  3. записная книжка

  4. документы: паспорт, аттестат и т.д.

Любой такой документ содержит конфиденциальную информацию, т. е. являющуюся собственностью только ее владельца, часто секретную для других людей. Потеря или кража документов может привести к невосполнимым потерям.

В наше время большая часть информации храниться в цифровом виде, на компьютерных носителях. И сегодня мы с вами будем говорить о защите информации.

В 1997 году Росстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. В нем есть определение понятия Защищаемой информации.

- Как вы думаете, какая информация может быть защищаемой? ( Защищаемая информация — это информация, являющая предметом собственности и подлежащая защите в соответствии с требованиямиправовых документов или требованиями, устаналиваемыми собственником информации.)




Учащиеся приводят примеры из своей жизни.










Записываем тему урока в тетради.






Учащиеся дают свое определение данному понятию




4. Усвоение новых знаний и способов действий

- Ребята скажите, а вы в своей жизни сталкивались с защитой информацией?

- А в каких ситуациях?






- А какой вид информации вы при этом использовали?

- Как вы думаете, какя информация называется цифровой?




- А сейчас я предлагаю вам разделиться на 4 группы по желанию и продолжить изучение материал с помощью учебника и локальной сети Интернет. На интерактивной доске в середине записываю тему «Защита информации». Вы потом дополните свой материал на доску и мы в конце урока увидем результат нашей совместной работы.

- Каждой группе выдаю задание: Найти материал, обработать и рассказать другим. (Прием «Зигзаг»)

1 группа: Виды угроз для цифровой информации

2 группа: Меры защиты информации

3 группа: Криптография и защита информации

4 группа: Цифровые подписи и сертификаты

- Да, сталкивались.

- Когда ставили на телефон пин-код и заблокировали паролем личные данные: сообщения, телеф. справочник, вызовы.

- Цифровой

- Цифровая инф-ия — информация, хранение, передача и обработка которой осуществляется средствами ИКТ










Учащиеся активно работают в группах

5. Первичная проверка понимания

Установление правильности и осознанности усвоения нового материала, выявление пробелов и неверных представлений и ихкоррекция.


Ученик от каждой группы представляет свой материал, дополняя его кратко на интерактивную доску в виде блок -схемы.

6. Подведение итогов урока.

Делаем анализ полученного материала на доске и оцениваем нашу работу.

Получение учащимися информации о реальных результатах учения.

7. Домашнее задание

§12, №9, подготовиться к зачету

Понимание дом. задания, проговаривание этапов его выполнения

Используемые ресурсы

  1. Семакин И.Г. Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов/ И.Г. Семакин, Е.К. Хеннер. – 4-е изд., испр. - М.: БИНОМ. Лаборатория знаний, 2008. – 246 с.: ил.

  2. Семакин И.Г. Информатика и ИКТ. Базовый уровень: практикум для 10-11 классов / И.Г. Семакин, Е.К. Хеннер, Т.Ю. Шеина– 3-е изд., испр.– М.: БИНОМ. Лаборатория знаний, 2008. – 120 с.: ил.

  3. Семакин И.Г. Информатика и ИКТ. Базовый уровень. 10-11 классы: методическое пособие / И.Г. Семакин, Е.К. Хеннер. – М.: БИНОМ. Лаборатория знаний, 2008. – 102 с.: ил.

  4. http://metodist.lbz.ru/authors/informatika/2/files/programma_semakin_10-11.doc

  5. http://metodist.lbz.ru/authors/informatika/2/umk10-11b.php












-75%
Курсы повышения квалификации

Система работы с высокомотивированными и одаренными учащимися по учебному предмету

Продолжительность 72 часа
Документ: Удостоверение о повышении квалификации
4000 руб.
1000 руб.
Подробнее
Скачать разработку
Сохранить у себя:
Урок информатики "Защита информации" (0.33 MB)

Комментарии 0

Чтобы добавить комментарий зарегистрируйтесь или на сайт