Защита информации

Разделы: Информатика


Тип урока: комбинированный, с игровыми элементами.

Оборудование: компьютер, экран, ПО.

Демонстрационный материал: презентации на тему «Вредоносные программы».

Цели урока:

  • Дидактические:
    • научить различать группы вредоносных программ и  степень вреда, причиняемого компьютеру;
    • узнать о способах защиты и профилактики от вредоносных программ
    • закрепить теоретические знания по теме «Защита информации. Преступления в сфере информации»
    • научить работать с основными антивирусными программами;
    • выявить уровень знаний студентов по теме «Защита информации. Преступления в сфере информации»;
    • закрепить теоретические знания по работе с антивирусными программами на практике.
  • Развивающие:
    • развивать познавательные и исследовательские способности студентов при изучении дисциплины;
    • развивать логическое и творческое мышление, настойчивость, терпение;
    • развивать  навыки самостоятельного анализа на основе полученных данных.
  • Воспитательные:
    • продолжить формирование профессиональных и личностных качеств студента, логического мышления;
    • воспитывать интерес к приобретению новых знаний, к формированию  информационной культуры, трудолюбия, усидчивости, терпения, бережного отношения к вычислительной технике;
    • воспитать чувство уважения к закону; повысить общий уровень правовой культуры, ознакомить с элементами судебного процесса;
    • воспитывать профессиональный интерес.

Межпредметные связи:основы архитектуры, устройство и функционирование вычислительных систем, Технические средства информатизации, Устройство и функционирование ИС, Информационные системы в профессиональной деятельности и др.

Оснащение урока: презентации со слайдами, карточки с заданиями, справочные материалы.

Технические средства: компьютеры для каждого студента, MS Office, установленные антивирусные программы , процессор презентации PowerPoint, экран, проектор.

Требования к знаниям и умениям

Обучающиеся должны знать:

  • классификацию вредоносных программ;
  • способы защиты и профилактики от вредоносных программ.

Обучающиеся должны уметь:

  • различать группы вредоносных программ и  степень вреда, причиняемого компьютеру;
  • применять теоретические навыки на практике.

Методы организации учебной деятельности:

  • фронтальная;
  • индивидуальная;
  • групповая.

ХОД  УРОКА

1. Организационный момент. Актуализация опорных знаний

2. Повторение и систематизация ранее изученного теоретического материала:

2.1.Ролевая игра. Судебное заседание «Защита информации. Вредоносные программы» (Приложение 1, Приложение 2, Приложение 3, Приложение 4, Приложение 5, Приложение 6, Приложение 7)

2.2. Фронтальный опрос.

3. Формирование новых знаний

Тема урока: «Защита информации. Преступления в сфере информации».
Помимо вредоносных программ существуют и другие виды угроз в сфере информации.
Мы продолжим тему «Защита информации. Преступления в сфере информации». Рассмотрим также и правовые методы защиты информации
С конца 80-ых начала 90-ых годов проблемы связанные с защитой информации беспокоят как специалистов в области компьютерной безопасности, так и многочисленных рядовых пользователей персональных компьютеров. Это связано с глубокими изменениями, вносимыми компьютерной технологией в нашу жизнь. Изменился сам подход к понятию 'информация'.
Этот термин сейчас больше используется для обозначения специального товара, который можно купить, продать, обменять на что-то другое и т.д. При этом стоимость подобного товара зачастую превосходит в десятки, а то и в сотни раз стоимость самой вычислительной техники, в рамках которой он функционирует. Естественно, возникает потребность защитить информацию от несанкционированного доступа, кражи, уничтожения и других преступных действий.
Информация стала первоосновой жизни современного общества, предметом и продуктом его деятельности, а процесс ее создания, накопления, хранения, передачи и обработки в свою очередь стимулировал прогресс в области орудий ее производства – электронно – вычислительной техники. Иными словами, информация приобретает товарные черты и становится предметом купли – продажи.
Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди.
В связи с этим информационные технологии дали толчок не только в плане прогресса общества, но и стимулировали возникновение и развитие неизвестных заранее негативных процессов. Одним из них является появление новых форм преступности – различных видов преступлений в области информации.
Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи.

3.1. Защита информации;

3.2. Преступления в сфере информации;

3.3. Просмотр видеоролика (Спрашивайте материал у автора статьи. Прим. ред.)

3.4. Правовые методы защиты информации (Приложение 8)

4. Закрепление изученного материала:

4.1. Практическая работа №1. Проверка диска на наличие вирусов

4.2. Практическая работа №2. Тестирование по теме «Вирусы и антивирусные программы» (Приложение 9)

4.3. Практическая работа №3. Работа в текстовом процессоре MS Word (заполнение таблиц) (Приложение 10)

4.4. Практическая работа №4.

5. Рефлексия.

– Урок понравился?
– А теперь, проведем небольшое анкетирование.
– Анкетирование

6. Подведение итогов, выставление оценок

7. Домашнее задание:

7.1. Повторить изученный материал
7.2. Подготовить кроссворд

Вести с урока

Список использованных источников:

1. Угринович Н.Д. Информатика и ИКТ. 8-11 классы: методическое пособие. – М.: БИНОМ. Лаборатория знаний, 2010. – 187 с.: ил.
2. Федотова Е.Л. Информационные технологии в профессиональной деятельности: учеб. Пособие. – М.: ИД «ФОРУМ»: ИНФРА-М, 2010. – 368 с.: ил.
3. Уголовный кодекс Российской Федерации

6.03.2015