Материалдар / Конспект урока: "Информационная безопасность" 10 класс
2023-2024 оқу жылына арналған

қысқа мерзімді сабақ жоспарларын

жүктеп алғыңыз келеді ма?
ҚР Білім және Ғылым министірлігінің стандартымен 2022-2023 оқу жылына арналған 472-бұйрыққа сай жасалған

Конспект урока: "Информационная безопасность" 10 класс

Материал туралы қысқаша түсінік
Цель: формирование представления об информационной безопасности. Обучающие задачи: • познакомить с понятием информационной безопасности; • рассмотреть различные угрозы информационной безопасности. Развивающие задачи: • совершенствовать коммуникативные навыки через умение излагать мысли, умение вести диалог; • определить план действий для предотвращения угрозы информационной безопасности. Воспитательные задачи: • воспитывать ответственность за свои действия. Тип урока - Изучения нового материала и первичного закрепления
Авторы:
Автор материалды ақылы түрде жариялады.
Сатылымнан түскен қаражат авторға автоматты түрде аударылады. Толығырақ
11 Қырқүйек 2022
499
0 рет жүктелген
Бүгін алсаңыз 25% жеңілдік
беріледі
770 тг 578 тг
Тегін турнир Мұғалімдер мен Тәрбиешілерге
Дипломдар мен сертификаттарды алып үлгеріңіз!
Бұл бетте материалдың қысқаша нұсқасы ұсынылған. Материалдың толық нұсқасын жүктеп алып, көруге болады
logo

Материалдың толық нұсқасын
жүктеп алып көруге болады

Дата_______________________

Класс: 10 а, б

ПЛАН-КОНСПЕКТ УРОКА
«Информационная безопасность».

Тема урока:

«Информационная безопасность».

Цель: формирование представления об информационной безопасности.

Обучающие задачи:

  • познакомить с понятием информационной безопасности;

  • рассмотреть различные угрозы информационной безопасности.

Развивающие задачи:

  • совершенствовать коммуникативные навыки через умение излагать мысли, умение вести диалог;

  • определить план действий для предотвращения угрозы информационной безопасности.

Воспитательные задачи:

  • воспитывать ответственность за свои действия.

Тип урока - Изучения нового материала и первичного закрепления

Формы работы учащихся фронтальная, индивидуаль­ная.

Необходимое техническое оборудование - ПК, интерактивный комплекс, интернет на каждом компьютере.



СТРУКТУРА И ХОД УРОКА

Этап урока

Название используемых ЭОР

(с указанием порядкового номера из Таблицы 2)

Деятельность учителя

(с указанием действий с ЭОР, например, демонстрация)

Деятельность ученика

Время

(в мин.)


1

2

3

5

6

7

Оргмомент.



Приветствует учащихся, про­веряет готовность рабочего места школьников к учебному занятию

Приветствуют учителя, прове­ряют наличие дидактических материалов для работы на за­нятии

2

Целеполагание и мотивация.



Сегодня на уроке Вы узнаете, каковы основные цели и задачи информационной безопасности, что такое информационные угрозы и как они проявляются, что является источником информационных угроз, какие существуют методы защиты информации от информационных угроз. Наиболее актуальным в современном обществе считается вопрос о безопасности в сети Интернет. Все мы или большинство в той или иной мере пользуемся всемирной сетью. Тема урока «Информационная безопасность».

Записывают число и тему урока

2

Актуализация


- Почему информацию можно считать объектом собственности?

- Что такое право распоряжения?

- Что такое право владения?

- Что такое право пользования?

- В чём суть этических норм при работе с информацией?

- Какие существуют законы, указы, постановления об авторском праве?


7

Первичное усвоение материала

1

Информационная безопасность.

Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолётами и космическими кораблями, определяют надёжность систем обороны страны и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей.

Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.

Информационная безопасность – совокупность мер по защите информационной среды общества и человека.

О важности этой проблемы свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе.

Какие воздействия могут нанести ущерб информации или владельцу, то есть что представляет угрозу информационной безопасности?

Перечислим некоторые виды компьютерных преступлений, когда компьютер является инструментом для совершения преступления, а объектом преступления является информация:






Делают записи в тетради, изучают материал по ссылке 1, отвечают на вопросы учителя

































  • Вирусы, черви, трояны

  • Хакеры

  • Спам

  • Мошенничество

  • Несоблюдение закона об авторском праве

5



  1. 1. Несанкционированный (неправомерный) доступ к информации. Лицо получает доступ к секретной информации, например, путём подбора шифра (пароля).

Хакерами и взломщиками называют людей, которые взламывают защиту систем данных. Они могут вторгнуться на незащищенный компьютер через Интернет и воспользоваться им со злым умыслом, а также украсть или скопировать файлы и использовать их в противозаконной деятельности.

  1. 2. Нарушение работоспособности компьютерной системы. В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается её работоспособностью. Примером такого рода преступлений является создание и распространение компьютерных вирусов.

Вирус - это программа, которая может проникнуть в компьютер различными путями и вызвать эффекты, начиная от просто раздражающих восприятие до очень разрушительных. Вирусы могут проникать в компьютеры через электронную почту, Интернет, различные виды дисков и т.д., и имеют следующие характеристики:

  • они способны размножаться, заражая другие файлы и программы.

  • когда они активны, то способны выполнять раздражающие или разрушительные действия на Вашем компьютере.

3. Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации. Эта деятельность является разновидностью неправомерного доступа к информации. К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т.д. путем внесения изменений в итоговые протоколы.

Перейдите по ссылке изучите материал.



Осознание и осмысление учебной информации.


2

Меры обеспечения информационной безопасности.

Эти меры применяются в основном на этапе эксплуатации информационной системы.

Разработчики системы, предназначенной для обработки важной информации, должны предусмотреть средства защиты уже на этапе её создания. Существует даже специальный термин «защищенная система» - это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на неё заданного множества угроз (нарушение целостности информации, несанкционированный доступ, попытки нарушения работоспособности).

Средства защиты современных ИС должны учитывать современные формы представления информации (гипертекст, мультимедиа и т.д.). Развитие локальных сетей Internet диктует необходимость эффективной защиты при удаленном доступе к информации. Необходимо осуществлять защиту от автоматических средств нападения: компьютерных вирусов, автоматизированных средств взлома.

Наряду с программно-техническими средствами защиты информации действуют правовые, юридические меры защиты. Перейдите по ссылке познакомьтесь с мерами обеспечения информационной безопасности.

К защите информации также относится и осуществление авторских и имущественных прав на интеллектуальную собственность, каковым является программное обеспечение.

Знакомятся с мерами обеспечения информационной безопасности

5

Первичное закрепление учебного материала.


3

Для проверки своих знаний пройдите тренировочный тест, пройдя по ссылке


Выполняют тестирование на компьютере

10

Информация о домашнем задании.



прочитать стр.35-48, устно вопросы 1-16 стр.48-49, письменно задание 1 стр.48. Повторить главу 1.

Записывают домашнее задание в дневники

2

Рефлексия (подведение итогов урока)


Если какие-то вопросы вызвали у вас затруднения в тесте, повторите соответствующий материал.


2



Приложение к плану-конспекту урока

«Информационная безопасность»

ПЕРЕЧЕНЬ ИСПОЛЬЗУЕМЫХ НА ДАННОМ УРОКЕ ЭОР

Название ресурса

Тип, вид ресурса

Форма предъявления информации (иллюстрация, презентация, видеофрагменты, тест, модель и т.д.)

Гиперссылка на ресурс, обеспечивающий доступ к ЭОР

1

Информационные преступления и информационная безопасность (N 125862)

информационный

демонстрация

http://files.school-collection.edu.ru/dlrstore/87d97129-025d-455d-85c8-d7b6becf58ae/9_159.swf

2

Меры обеспечения информационной безопасности (N 125858)

информационный

демонстрация

http://files.school-collection.edu.ru/dlrstore/67c574fe-b721-4136-a245-9b1db174763f/9_160.swf

3

Информационные технологии и общество (N 126809)

контрольный

тест

http://files.school-collection.edu.ru/dlrstore/4361e8e5-c94e-47c1-bc2b-313acba51cae/9_11.swf



Материал жариялап тегін сертификат алыңыз!
Бұл сертификат «Ustaz tilegi» Республикалық ғылыми – әдістемелік журналының желілік басылымына өз авторлық жұмысын жарияланғанын растайды. Журнал Қазақстан Республикасы Ақпарат және Қоғамдық даму министрлігінің №KZ09VPY00029937 куәлігін алған. Сондықтан аттестацияға жарамды
Ресми байқаулар тізімі
Республикалық байқауларға қатысып жарамды дипломдар алып санатыңызды көтеріңіз!