Информационные технологии на уроках информатики и обществознания

Разделы: История и обществознание, Информатика


Класс: 11

Предмет: информатика, обществознание

Тема урока: «Защита информации»

Цели урока:

Образовательные:

  • Формирование знаний о видах компьютерных преступлений и ответственности за них;
  • Формирование навыков защиты текстовых документов Microsoft Office.

Развивающие:

  • Стимулирование познавательного интереса обучающихся к данным предметам;
  • Формирование навыков работы с информацией;
  • Способствование развитию коммуникационных способностей и умения работать в группе.

Воспитательная:

  • Создание условий для формирования правовой грамотности и информационной культуры.

Задачи:

  • Изучение видов информации по категории доступа, порядка ее предоставления и распространения; действующего законодательства в сфере компьютерной деятельности;
  • Анализ преступлений в сфере компьютерной деятельности, в соответствии с УК РФ;
  • Приобретение навыков защиты информации от несанкционированного доступа.

Компетенции, формируемые на уроке:

  • Информационная компетенция: умение самостоятельно  интерпретировать и анализировать полученную информацию с позиции решаемой задачи; умение представлять информацию в различных формах;
  • Информационно-технологическая компетенция: готовность пользователя воспроизводить, совершенствовать средства и способы получения и защиты информации в электронном виде, пользоваться современными компьютерными технологиями.

Вид урока: бинарный

Тип урока: изучение нового материала

Форма проведения урока: традиционный урок с использованием ИКТ

Формы организации урока: групповая, индивидуальная

Методы проведения урока:

  • частично-поисковый (эвристический);
  • репродуктивный, объяснительно-иллюстративный;
  • алгоритмизация.

Методы организации и осуществления учебно-познавательной деятельности:

  • словесные (фронтальный опрос, беседы);
  • наглядные (иллюстрация, демонстрация);
  • практические (выполнение заданий);
  • контроль (тестовый электронный контроль).

Дидактические средства и оборудование:

  • Мультимедийная установка;
  • Персональные компьютеры;
  • Презентация;
  • Опорный конспект;
  • Информационные карты;
  • CD-диски;
  • Программное обеспечение: MS Office, MyTestX, ResultUser.exe, TestUser.exe.

Методическая литература:

  • Кравченко А.И., Певцова Е.А. Обществознание: Учебник для 11 класса – М.: Русское слово, 2006.– 180 с.
  • Семакин И.Г. Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов/ И.Г. Семакин, Е.К. Хеннер. – 4-е изд., испр. – М.: БИНОМ. Лаборатория знаний, 2008. – 246 с.: ил.
  • Бармен С. Разработка правил информационной безопасности.– М.: Вильямс, 2002.– 256 с.
  • Галатенко В.А. Стандарты информационной безопасности.– М.: Интернет-университет информационных технологий, 2006.– 387 с.
  • Защита компьютерной информации. Эффективные методы и средства. – М.: ДМК Пресс, 2010.– 210 с.
  • Попов И., Партыка П., Емельянова Н. Защита информации в персональном компьютере. — М.: Форум,  2009.– 160 с.
  • Информационная безопасность / Information Security. – М.: Оружие и технологии России, 2009.– 240 с.
  • Информационная безопасность: Учебное пособие для студентов среднего профессионального образования. Гриф МО РФ.– 5-е изд. – М.: Academia , 2010.– 130 с.
  • Лепехин А.Н. Расследование преступлений против информационной безопасности. Теоретико-правовые и прикладные аспекты. – М.: Тесей, 2008.– 289 с.
  • Лопатин В.Н. Информационная безопасность России: Человек, общество, государство. Серия: Безопасность человека и общества. – М.: Форум,   2000.– 230 с.
  • Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер,  2008.– 340 с.
  • Шаньгин В.Ф. Защита компьютерной информации. Эффективные методы и средства.– М.: ДМК Пресс,  2008.– 357 с.
  • Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты.– М.: Книжный мир, 2009.– 160 с.
  • http://ru.wikipedia.org/wiki/Information_security

Структура урока:

  1. Организационный момент – 1 мин;
  2. Мотивация учебной деятельности – 2 мин;
  3. Изучение нового материала – 28  мин;
  4. Закрепление изученного материала – 3 мин;
  5. Домашнее задание – 2 мин;
  6. Подведение итогов, рефлексия – 4 мин.

Ход урока

Организационный момент.

Здравствуйте!

Занятие у нас сегодня будет необычное, мы будем изучать не один предмет, а сразу два информатику и обществознание. Первую часть урока, вы будете работать в группе, где у каждого из вас будет своя роль о которой вы не должны забывать. При работе в группе вы будете использовать опорный конспект. Вторую часть урока каждый из вас будет работать индивидуально за персональным компьютером. Давайте начнем наш урок с просмотра видеофрагмента.

Мотивация учебной деятельности.

Слайд 1 (Приложение 1)

Фрагмент фильма, где «хакеры» пытаются взломать базу данных, но не могут т.к. база защищена. (Приложение 2)

Почему перестала работать компьютерная техника в офисе?

Как обезопасить себя от таких ситуаций?

Тема нашего урока «Защита информации».

Запишите тему в опорный конспект.

Эпиграфом к уроку служат слова основоположника кибернетики Норберта Винер «Информация – это не материя и не энергия, информация – это информация».

Слайд 2

Тема: «Защита информации»

Эпиграф: «Информация – это не материя и не энергия, информация – это информация» Норберт Винер (основоположник кибернетики)

Изучение нового материала.

Давайте с вами определим, что же такое «информация», как вы думаете?

(учащиеся отвечают)

Слайд 3

Информация – общенаучное понятие, связанное с объективными свойствами материи и их отражением в человеческом сознании.

Правовое определение понятия «информация» дано в Федеральном законе от 27 июля 2006 года № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (Статья 2):

Слайд 4

«Информация — сведения (сообщения, данные) независимо от формы их представления».

Запишите правовое определение информации, в опорный конспект.

Слайд 6

В зависимости от порядка предоставления или распространения информация подразделяется на:

  • информацию, свободно распространяемую, например, расписание  учебных занятий;
  • информацию, предоставляемую по соглашению лиц, участвующих в соответствующих отношениях, например, служебная информация;
  • информацию, которая в соответствии с федеральными законами подлежит предоставлению или распространению, например, сроки и порядок  проведения Единого Государственного экзамена;
  • информацию, распространение которой в Российской Федерации ограничивается или запрещается, например, сведения о частной жизни.

Как видно, виды информации отличаются друг от друга правовым статусом, защищенным законодательством Российской Федерации. Уголовно-правовая защита компьютерной информации в действующем Российском уголовном законодательстве введена впервые.

Прочтите и проанализируйте ст. 272 УК РФ Неправомерный доступ к компьютерной информации  на стр.3 опорного конспекта и ответьте на вопросы.

Что понимается под неправомерным доступом к охраняемой законом компьютерной информации?

В каких случаях наступает ответственность по данной статье?

На выполнение работы вам дается 2 минуты.

Статья 272. Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию, либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, – наказывается штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

2. То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, – наказывается штрафом в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет, либо исправительными работами на срок от одного года до двух лет, либо арестом на срок от трех до шести месяцев, либо лишением свободы на срок до пяти лет.

Вопрос: Что понимается под неправомерным доступом к охраняемой законом компьютерной информации?

Правильный ответ: Под неправомерным доступом к охраняемой законом компьютерной информации следует понимать самовольное получение информации без разрешения ее собственника или владельца. В связи с тем что речь идет об охраняемой законом информации, неправомерность доступа к ней потребителя характеризуется еще и нарушением установленного порядка доступа к этой информации. Если нарушен установленный порядок доступа к охраняемой законом информации, согласие ее собственника или владельца не исключает,  неправомерности доступа к ней.

Вопрос: В каких случаях наступает ответственность по данной статье?

Правильный ответ: Ответственность по ст. 272 УК наступает в том случае, если деяние повлекло указанные в ч. 1 этой статьи последствия.

На стр.4 опорного конспекта приведена жизненная ситуация (задача). Определите состав преступления и меры наказания, используя статью 272 УК РФ, запишите ответы в таблицу 1.

На выполнение задания вам дается 3 минуты.

Задача. 12 марта 2009 года работник охраны А. 24 лет со своим приятелем 35 лет завладели персональным компьютером, принадлежащим организации где работал А.. Получив доступ, они скопировали информацию, относящуюся к коммерческой тайне, затем удалили файл. (Приложение 7)

Усматривается ли в данном деянии состав преступления, предусмотренный ст. 272 УК РФ? Аргументируйте свой ответ.

Таблица 1 .

субъект преступления

состав преступления

мера наказания

группа лиц 24 и 35 лет

неправомерный доступ к охраняемой законом компьютерной информации, повлекший её уничтожение

  • штраф в размере от ста тысяч до трехсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период от одного года до двух лет
  • исправительные работы на срок от одного года до двух лет
  • арест на срок от трех до шести месяцев
  • лишение свободы на срок до пяти лет

По статистике Главного информационного центра МВД России за 2010 год наиболее распространенным видом компьютерных преступлений является неправомерный доступ к компьютерной информации. Следовательно её необходимо защищать.

Пожалуйста, возьмите опорный конспект (Приложение 3) и перейдите к персональным компьютерам, согласно вашим номерам, где мы научимся защищать документы от несанкционированного доступа.

Какие действия другого пользователя могут привести к искажению информации находящейся в вашем текстовом документе?

Защитить текстовый документ от внесения изменений мы можем, используя встроенную функцию MS Office. Давайте вместе попробуем это сделать.

Повторим основные требования безопасности при работе за компьютером.

Находясь в компьютерном классе, учащиеся обязаны:

  • Соблюдать тишину и порядок.
  • Выполнять требования и текущие указания преподавателя.

 Перед началом работы необходимо:

  • Разместить на столе опорный конспект так, что бы он не мешал работе на компьютере.
  • Принять правильною рабочую позу.
  • Включить монитор.

Откройте файл «Статья», который находится на рабочем столе. Заходим на вкладку «РЕЦЕНЗИРОВАНИЕ» и на панели инструментов выбираем «ЗАЩИТИТЬ ДОКУМЕНТ». В открывшемся диалоги устанавливаем параметры защиты документа, выбрав «ОГРАНИЧИТЬ ФОРМАТИРОВАНИЕ И РЕДАКТИРОВАНИЕ». В правой части области программы открывается вспомогательное панель, на которой выбираем пункты «ОГРАНИЧЕНИЕ НА ФОРМАТИРОВАНИЕ» и «ОГРАНИЧЕНИЕ НА РЕДАКТИРОВАНИЯ», установив соответствующий флажок. Нажимаем кнопку «ВКЛЮЧИТЬ ЗАЩИТУ». В открывшемся окне выбираем способ защиты «ПАРОЛЬ» и вводим свой пароль.

Закрываем документ.

Для снятия защиты вам необходимо в области диалога выбрать «СНЯТЬ ЗАЩИТУ» и ввести свой пароль.

Откройте документ.

Измените номер статьи на 275.

Закройте документ.

Защитить документ от редактирования мы можем.

С помощью чего можно защитить документ так, чтобы прочитать его мог только определенный пользователь?

Можно воспользоваться функцией установки пароля. С помощью него мы сможем определенным пользователям разрешить использовать документ.

С помощью инструкционной карты 1 (Приложение 4) самостоятельно защитите документ «Статья»,  согласно алгоритму.

На выполнение задания вам отводится 3 минуты.

Сегодня вы познакомились с двумя способами защиты информации, данные методы защиты позволяют сохранить документ от несанкционированного доступа другими пользователями.

Закрепление изученного материала.

В целях закрепления изученного материала предлагаю выполнить тест. (Приложение 5) Для этого откройте на панели задач приложение «MyTestStudent» (Приложение 6), в открывшемся окне выбираем «Тест-Начать тест». В открывшемся окне укажите свою фамилию и имя в именительном падеже с большой буквы, например Иванов Иван, и класс «11». Нажимаем «ОК», тест начался. На выполнение теста вам дается 2 минуты.

Домашнее задание.

На последней странице опорного конспекта находится домашнее задание, при выполнении которого используйте диск с обучающим видео и диск «Консультант +»

Подведение итогов. Рефлексия.

Откройте  приложение TestUser.exe. (Приложение 6) и ответе на вопрос:

Была ли информация полученная вами на уроке полезна?

И продолжите фразу:

«Информация полученная на уроке пригодится мне для……»