Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Информатика / Конспекты / Конспект урока "Информационная безопасность"

Конспект урока "Информационная безопасность"



57 вебинаров для учителей на разные темы
ПЕРЕЙТИ к бесплатному просмотру
(заказ свидетельства о просмотре - только до 11 декабря)


  • Информатика

Поделитесь материалом с коллегами:

Информационная безопасность Зарубина Екатерина Сергеевна







Цель: формирование представления об информационной безопасности.

Задачи:

обучающие:

- познакомить с понятием информационной безопасности

- рассмотреть различные угрозы информационной безопасности

развивающие:

совершенствовать коммуникативные навыки через умение излагать мысли, умение вести диалог

- определить план действий для предотвращения угрозы информационной безопасности

воспитывающие:

- воспитывать ответственность за свои действия

План урока:

I. Организационный момент (1 мин)

II. Подготовка учащихся к усвоению нового материала (2 мин)

III. Теоретическая часть. Изучение нового материала (25 мин)

IV. Практическая часть. Первичное закрепление знаний (10 мин)

V. Домашнее задание (1 мин)

VI. Итог урока. (1 мин)

Оборудование и методические материалы: Мультимедийный проектор + ПК

Презентация

Набор карточек

Памятка

Ход урока

I. Организационный момент

Ученики готовятся к уроку, приветствие, проверка присутствующих.

II. Подготовка учащихся к усвоению нового материала

Объявление темы, цели и хода урока. Дети записывают дату и тему в тетрадь.

- Тема урока "Информационная безопасность" (слайд1).

- Цель урока: Формирование представления об информационной безопасности (слайд2).

III. Теоретическая часть. Изучение нового материала

- Что такое "информационная безопасность"? (слайд3)

Дети высказывают свое мнение, как они понимают этот термин. Обобщая, учитель сообщает определение, которое записывается в тетрадь

Информационная безопасность - это защищенность информации от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации или ее владельцам (слайд4)

- Какие воздействия могут нанести ущерб информации или владельцу, то есть что представляет угрозу информационной безопасности?

Дети делают свои предположения и определяются 7 направлений:

  1. Кража личных данных, утечка информации

  2. Вирусы, черви, трояны

  3. Спам

  4. Хакеры

  5. Авторское право, нелицензионное ПО

  6. Мошенничество

  7. Дезинформация

- Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий. Давайте разделимся на группы и установим, какие действия нужно предпринять, чтобы обезопасить себя от таких воздействий.

Работа группами по карточкам, обсуждение - 10 минут, затем представители от каждой группы сообщают всем свои методы защиты (принимая или оспаривая), учитель принимает участие в обсуждении - разрабатывается памятка

 Кража личных данных, утечка информации

  • старайтесь не "светить" номер кредитки в Сети;

  • совершая онлайновую покупку, обращайте внимание на защищенность канала передачи данных;

  • отслеживайте файлы cookies на жестком диске, регулярно проверяйте их принадлежность и удаляйте подозрительные.

Вирусы, черви, трояны.

  • приобретите хороший антивирусный пакет, установите его в режиме максимальной безопасности, и своевременно обновляйте;

Спам.

  • не сообщайте посторонним ваш адрес электронной почты, особенно тот, который предоставлен провайдером или особенно важен для вас;

  • пользуйтесь почтовыми серверами с установленными фильтрами.

Хакеры.

  • никогда не храните пароли на винчестере (даже в зашифрованном виде), не ленитесь каждый раз набирать их вручную;

  • отсоединяйтесь от Internet при подозрении на хакерскую атаку, запускайте антивирусную программу, изменяйте пароли;

  • старайтесь меньше пользоваться общедоступными программами сомнительного происхождения;

  • просматривайте чаще системный реестр на предмет подозрительных записей;

  • обязательно делайте резервные копии данных на дискеты или CD R/RW;

Авторское право, нелицензионное ПО

  • укрепление законодательной базы;

  • пресекайте попытки воровства вашего творчества;

  • используйте только лицензионное ПО.

Мошенничество (денежное надувательство).

  • просто будьте более скептичными и менее доверчивыми.

Дезинформация.

  • разумный скептицизм плюс ее проверка в других средствах массовой информации.

- Рассмотрим, как можно защитить информацию из своего файла от посторонних глаз, защитить файл от изменений.

Демонстрируется презентация (слайды 5 - 12)

Создание текстового файла, который требует пароль при открытии

  1. Необходимо нажать в строке меню Сервис / Параметры

  2. Появится окно Параметры, выбрать вкладку Безопасность

  3. В поле Пароль для открытия файла ввести пароль, нажать Ок

  4. Появится окно о подтверждении

  5. Внимание !!! Не забудьте свой пароль!

Создание текстового файла, который не позволяет вносить изменения

  1. Необходимо нажать в строке меню Сервис / Защитить документ

  2. Появится справой стороны панель Защита документа

  3. В поле Ограничение на редактирование поставить галочку и указать вариант Только чтение

  4. Нажать кнопку Да, включить защиту

IV. Практическая часть. Первичное закрепление знаний

Создайте файлы:

  • Работа1, который требует пароль для открытия

  • Работа2, который не позволяет вносить изменения в файл (слайд13)

Обучающиеся создают и сохраняют файлы с необходимым условием

V. Домашнее задание

- Выучить записи в тетради. Ознакомить друзей с памяткой.

VI. Итог урока

Учитель подводит итог урока, выставляет оценки (слайд14).




























Набор карточек

1 группа

Утечка или кража личных данных

Суть: Ваша персональная информация может оказаться в чужих руках, что грозит печальными последствиями, вплоть до серьезного последствия.

Факты: Если у вас есть кредитная карта и банковский счет, то весьма соблазнительно выглядит перспектива оплаты услуг Internet-магазинов в режиме on-line. Действительно, это ведь так удобно! Таким образом, в Европе за прошлый год счета «облегчились» на 533 млн $.

Защита:



2 группа

Вирусы

Суть: На ваш компьютер могут напасть вредоносные программы, уничтожающие данные или приводящие к неработоспособности всего компьютера.

Факты: Вирусов стоит бояться и в оффлайновой жизни, но на просторах Internet распространение вирусов может выливаться в настоящие эпидемии. Коварные создатели вредоносных программ используют почтовые сообщения. Приходится быть осторожными с программами, которые вы скачиваете из Internet.

Защита:

3 группа

Спам

Суть: Ваш почтовый ящик начинает переполняться несанкционированными рекламными сообщениями, делая практически невозможной нормальную обработку электронной почты.

Факты: Ленивые и неудачные торговцы, вместо того, чтобы заняться повышением уровня своих товаров и услуг, стремятся делать бизнес на некачественной рекламе.



Защита:





4 группа

Хакеры

Суть: В ваш компьютер могут проникнуть из Internet с целью кражи личной информации либо для использования вашего компьютера в качестве плацдарма для дальнейших атак.

Факты: Всего лишь пару лет можно было успокоить домашних пользователей, что хакерам нужен доступ только на крупные, мощные машины – теперь времена изменились. Даже информация о подключении к Internet-провайдеру (телефон+логин+пароль) – лакомая добыча для хакера.

Защита:

5 группа

Нарушение авторского права

Суть: Украсть текст, программу, идею и т.д. в Сети очень просто.

Факты: Стоит вам разместить на собственной страничке в Сети какой – либо плод своего творчества – будьте уверены (если это заслуживает внимания) – обязательно скопируют.



Защита:







6 группа

Денежное надувательство.

Суть: В Сети полно ловушек для простаков – «пирамид» и «завлекалок».

Факты: Сколько людей до сих пор попадаются на фальшивые предложения о работе, предложения о быстром обогащении.



Защита:









7 группа

Вероятность дезинформации.

Суть: Как подтвердить адекватность информации в сети? Как убедиться, что те с кем вы ведете переписку по электронной почте – те, за кого себя выдают?

Факты: За последнее время многие привыкли видеть в Сети непререкаемый оракул истины и черпать все сведения именно из него. А часто потом выясняется, что новости оказались «уткой», фотографии – ловкой подделкой c применением Photoshop.

Защита:







57 вебинаров для учителей на разные темы
ПЕРЕЙТИ к бесплатному просмотру
(заказ свидетельства о просмотре - только до 11 декабря)


Автор
Дата добавления 26.01.2016
Раздел Информатика
Подраздел Конспекты
Просмотров454
Номер материала ДВ-378719
Получить свидетельство о публикации
Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх