1
|
2
|
3
|
5
|
6
|
7
|
-
|
Оргмомент.
|
|
Приветствует учащихся, проверяет готовность
рабочего места школьников к учебному занятию
|
Приветствуют учителя, проверяют наличие
дидактических материалов для работы на занятии
|
2
|
-
|
Целеполагание и мотивация.
|
|
Сегодня на уроке Вы узнаете, каковы
основные цели и задачи информационной безопасности, что такое
информационные угрозы и как они проявляются, что является
источником информационных угроз, какие существуют методы защиты
информации от информационных угроз. Наиболее актуальным в
современном обществе считается вопрос о безопасности в сети
Интернет. Все мы или большинство в той или иной мере пользуемся
всемирной сетью. Тема урока «Информационная
безопасность».
|
Записывают число и тему урока
|
2
|
-
|
Актуализация
|
|
-
Почему информацию можно считать объектом
собственности?
-
Что такое право распоряжения?
-
Что такое право владения?
-
Что такое право пользования?
- В
чём суть этических норм при работе с информацией?
-
Какие существуют законы, указы, постановления об авторском
праве?
|
|
7
|
-
|
Первичное усвоение материала
|
1
|
Информационная
безопасность.
Многие черты информационного общества уже
присутствуют в современной жизни развитых стран. Компьютеры
контролируют работу атомных реакторов, распределяют электроэнергию,
управляют самолётами и космическими кораблями, определяют
надёжность систем обороны страны и банковских систем, т.е.
используются в областях общественной жизни, обеспечивающих
благополучие и даже жизнь множества людей.
Жизненно важной для общества становится проблема
информационной безопасности действующих систем хранения, передачи и
обработки информации.
Информационная безопасность – совокупность мер
по защите информационной среды общества и
человека.
О важности этой проблемы свидетельствуют
многочисленные факты. Более 80% компьютерных преступлений
осуществляется через глобальную сеть Интернет, которая обеспечивает
широкие возможности злоумышленникам для нарушений в глобальном
масштабе.
Какие воздействия могут нанести ущерб информации
или владельцу, то есть что представляет угрозу информационной
безопасности?
Перечислим некоторые виды компьютерных
преступлений, когда компьютер является инструментом для совершения
преступления, а объектом преступления является
информация:
|
Делают записи в тетради, изучают материал по
ссылке 1, отвечают на вопросы учителя
|
5
|
-
|
|
|
-
1.
Несанкционированный (неправомерный) доступ к информации. Лицо
получает доступ к секретной информации, например, путём подбора
шифра (пароля).
Хакерами и взломщиками называют людей, которые
взламывают защиту систем данных. Они могут вторгнуться на
незащищенный компьютер через Интернет и воспользоваться им со злым
умыслом, а также украсть или скопировать файлы и использовать их в
противозаконной деятельности.
-
2.
Нарушение работоспособности компьютерной системы. В результате
преднамеренных действий ресурсы вычислительной системы становятся
недоступными, или снижается её работоспособностью. Примером такого
рода преступлений является создание и распространение компьютерных
вирусов.
Вирус - это программа, которая может проникнуть в
компьютер различными путями и вызвать эффекты, начиная от просто
раздражающих восприятие до очень разрушительных. Вирусы могут
проникать в компьютеры через электронную почту, Интернет, различные
виды дисков и т.д., и имеют следующие
характеристики:
-
они
способны размножаться, заражая другие файлы и
программы.
-
когда они активны, то способны выполнять
раздражающие или разрушительные действия на Вашем
компьютере.
3. Подделка (искажение или изменение), т.е.
нарушение целостности компьютерной информации. Эта деятельность
является разновидностью неправомерного доступа к информации. К
подобного рода действиям можно отнести подтасовку результатов
голосования на выборах, референдумах и т.д. путем внесения
изменений в итоговые протоколы.
Перейдите по ссылке изучите
материал.
|
|
|
-
|
Осознание и осмысление учебной
информации.
|
2
|
Меры обеспечения информационной
безопасности.
Эти меры применяются в основном на этапе
эксплуатации информационной системы.
Разработчики системы, предназначенной для
обработки важной информации, должны предусмотреть средства защиты
уже на этапе её создания. Существует даже специальный термин
«защищенная система» - это информационная система, обеспечивающая
безопасность обрабатываемой информации и поддерживающая свою
работоспособность в условиях воздействия на неё заданного множества
угроз (нарушение целостности информации, несанкционированный
доступ, попытки нарушения работоспособности).
Средства защиты современных ИС должны учитывать
современные формы представления информации (гипертекст, мультимедиа
и т.д.). Развитие локальных сетей Internet диктует необходимость
эффективной защиты при удаленном доступе к информации. Необходимо
осуществлять защиту от автоматических средств нападения:
компьютерных вирусов, автоматизированных средств
взлома.
Наряду с программно-техническими средствами
защиты информации действуют правовые, юридические меры защиты.
Перейдите по ссылке познакомьтесь с мерами обеспечения
информационной безопасности.
К
защите информации также относится и осуществление авторских и
имущественных прав на интеллектуальную собственность, каковым
является программное обеспечение.
|
Знакомятся с мерами обеспечения информационной
безопасности
|
5
|
-
|
Первичное закрепление учебного
материала.
|
3
|
Для проверки своих знаний пройдите тренировочный
тест, пройдя по ссылке
|
Выполняют тестирование на
компьютере
|
10
|
-
|
Информация о домашнем задании.
|
|
прочитать стр.35-48, устно вопросы 1-16
стр.48-49, письменно задание 1 стр.48. Повторить главу
1.
|
Записывают домашнее задание в
дневники
|
2
|
-
|
Рефлексия (подведение итогов
урока)
|
|
Если какие-то вопросы вызвали у вас затруднения в
тесте, повторите соответствующий материал.
|
|
2
|