Инфоурок Информатика КонспектыКонспект урока по информатике на тему "Защита информации, антивирусная защита" (11 класс)

Конспект урока по информатике на тему "Защита информации, антивирусная защита" (11 класс)

Скачать материал

Тема: Защита информации, антивирусная защита.

Цель:

Образовательные- изучить такие понятия как “защита информации”, “антивирусная защита”

Развивающие:

развивать интерес к предмету.

Развитие творческих способностей учащихся

Воспитательные:

Воспитание навыков самоконтроля

воспитать такие качества как аккуратность, собранность, внимательность, вежливость.

Оборудование: Доска, маркер, компьютер, Windows 7,8.

СХЕМА УРОКА:

Актуализация знаний

Монолог с целью объявления темы и целей занятия, постановки плана занятия

Объяснение нового материала

Итог урока

ХОД УРОКА

1.  Что такое защита информации?

Что такое антивирусная защита?

Какие признаки заражения компьютера вирусом вы знаете?

2. На сегодняшнем уроке мы изучим Защита информации, антивирусная защита.

 

Защита информации

 

Информация является одним из наиболее ценных ресурсов любой компании, поэтому обеспечение защиты информации является одной из важнейших и приоритетных задач.

Безопасность информационной системы - это свойство, заключающее в способности системы обеспечить ее нормальное функционирование, то есть обеспечить целостность и секретность информации. Для обеспечения целостности и конфиденциальности информации необходимо обеспечить защиту информации от случайного уничтожения или несанкционированного доступа к ней.

Под целостностью понимается невозможность несанкционированного или случайного уничтожения, а также модификации информации. Под конфиденциальностью информации - невозможность утечки и несанкционированного завладения хранящейся, передаваемой или принимаемой информации.

Известны следующие источники угроз безопасности информационных систем:

§     антропогенные источники, вызванные случайными или преднамеренными действиями субъектов;

§     техногенные источники, приводящие к отказам и сбоям технических и программных средств из-за устаревших программных и аппаратных средств или ошибок в ПО;

§     стихийные источники, вызванные природными катаклизмами или форс-мажорными обстоятельствами.

В свою очередь антропогенные источники угроз делятся:

§     на внутренние (воздействия со стороны сотрудников компании) и внешние (несанкционированное вмешательство посторонних лиц из внешних сетей общего назначения) источники;

§     на непреднамеренные (случайные) и преднамеренные действия субъектов.

Существует достаточно много возможных направлений утечки информации и путей несанкционированного доступа к ней в системах и сетях:

§     перехват информации;

§     модификация информации (исходное сообщение или документ изменяется или подменяется другим и отсылается адресату);

§     подмена авторства информации (кто-то может послать письмо или документ от вашего имени);

§     использование недостатков операционных систем и прикладных программных средств;

§     копирование носителей информации и файлов с преодолением мер защиты;

§     незаконное подключение к аппаратуре и линиям связи;

§     маскировка под зарегистрированного пользователя и присвоение его полномочий;

§     введение новых пользователей;

§     внедрение компьютерных вирусов и так далее.

Для обеспечения безопасности информационных систем применяют системы защиты информации, которые представляют собой комплекс организационно - технологических мер, программно - технических средств и правовых норм, направленных на противодействие источникам угроз безопасности информации.

При комплексном подходе методы противодействия угрозам интегрируются, создавая архитектуру безопасности систем. Необходимо отметить, что любая системы защиты информации не является полностью безопасной. Всегда приходиться выбирать между уровнем защиты и эффективностью работы информационных систем.

К средствам защиты информации ИС от действий субъектов относятся:

§     средства защита информации от несанкционированного доступа;

§     защита информации в компьютерных сетях;

§     криптографическая защита информации;

§     электронная цифровая подпись;

§     защита информации от компьютерных вирусов.

Средства защита информации от несанкционированного доступа

Получение доступа к ресурсам информационной системы предусматривает выполнение трех процедур: идентификация, аутентификация и авторизация.

Идентификация - присвоение пользователю (объекту или субъекту ресурсов) уникальных имен и кодов (идентификаторов).

Аутентификация - установление подлинности пользователя, представившего идентификатор или проверка того, что лицо или устройство, сообщившее идентификатор является действительно тем, за кого оно себя выдает. Наиболее распространенным способом аутентификации является присвоение пользователю пароля и хранение его в компьютере.

Авторизация - проверка полномочий или проверка права пользователя на доступ к конкретным ресурсам и выполнение определенных операций над ними. Авторизация проводится с целью разграничения прав доступа к сетевым и компьютерным ресурсам.

Защита информации в компьютерных сетях

Локальные сети предприятий очень часто подключаются к сети Интернет. Для защиты локальных сетей компаний, как правило, применяются межсетевые экраны - брандмауэры (firewalls). Экран (firewall) - это средство разграничения доступа, которое позволяет разделить сеть на две части (граница проходит между локальной сетью и сетью Интернет) и сформировать набор правил, определяющих условия прохождения пакетов из одной части в другую. Экраны могут быть реализованы как аппаратными средствами, так и программными.

Криптографическая защита информации

Для обеспечения секретности информации применяется ее шифрование или криптография. Для шифрования используется алгоритм или устройство, которое реализует определенный алгоритм. Управление шифрованием осуществляется с помощью изменяющегося кода ключа.

Извлечь зашифрованную информацию можно только с помощью ключа. Криптография - это очень эффективный метод, который повышает безопасность передачи данных в компьютерных сетях и при обмене информацией между удаленными компьютерами.

Электронная цифровая подпись

Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью. Электронная цифровая подпись - это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.

Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения.

При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

Вирусы. Антивирусное программное обеспечение

Компьютерный вирус - программа способная самопроизвольно внедряться и внедрять свои копии в другие программы, файлы, системные области компьютера и в вычислительные сети, с целью создания всевозможных помех работе на компьютере.

Признаки заражения:

·        прекращение работы или неправильная работа ранее функционировавших программ

·        медленная работа компьютера

·        невозможность загрузки ОС

·        исчезновение файлов и каталогов или искажение их содержимого

·        изменение размеров файлов и их времени модификации

·        уменьшение размера оперативной памяти

·        непредусмотренные сообщения, изображения и звуковые сигналы

·        частые сбои и зависания компьютера и др.

 

Классификация компьютерных вирусов

По среде обитания:

·        Сетевые – распространяются по различным компьютерным сетям

·        Файловые – внедряются в исполняемые модули (COM, EXE)

·        Загрузочные – внедряются в загрузочные сектора диска или сектора, содержащие программу загрузки диска

·        Фалово-загрузочные – внедряются и в загрузочные сектора и в исполняемые модули

По способу заражения:

·        Резидентные – при заражении оставляет в оперативной памяти компьютера свою резидентную часть, которая потом перехватывает обращения ОС к объектам заражения

·        Нерезидентные – не заражают оперативную память и активны ограниченное время

По воздействию:

·        Неопасные – не мешают работе компьютера, но уменьшают объем свободной оперативной памяти и памяти на дисках

·        Опасные – приводят к различным нарушениям в работе компьютера

·        Очень опасные – могут приводить к потере программ, данных, стиранию информации в системных областях дисков

По особенностям алгоритма заражения:

·        Паразиты – изменяют содержимое файлов и секторов, легко обнаруживаются

·        Черви – вычисляют адреса сетевых компьютеров и отправляют по ним свои копии

·        Стелсы – перехватывают обращение ОС к пораженным файлам и секторам и подставляют вместо них чистые области

·        Мутанты – содержат алгоритм шифровки-дешифровки, ни одна из копий не похожа на другую

·        Трояны – не способны к самораспространению, но маскируясь под полезную, разрушают загрузочный сектор и файловую систему

Основные меры по защите от вирусов

·        оснастите свой компьютер одной из современных антивирусных программ: Doctor Weber, Norton Antivirus, AVP

·        постоянно обновляйте антивирусные базы

·        делайте архивные копии ценной для Вас информации (гибкие диски, CD)

Классификация антивирусного программного обеспечения

·        Сканеры (детекторы). Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов.

·        Мониторы. Это целый класс антивирусов, которые постоянно находятся в оперативной памяти компьютера и отслеживают все подозрительные действия, выполняемые другими программами. С помощью монитора можно остановить распостранение вируса на самой ранней стадии.

·        Ревизоры. Программы-ревизоры первоначально запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, информацию о структуре каталогов, иногда - объем установленной оперативной памяти. Программы-ревизоры первоначально запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, информацию о структуре каталогов, иногда - объем установленной оперативной памяти. Для определения 

6. Контрольные вопросы

1.            Что такое вирус?

2.            Дайте классификацию вирусов.

3.            Для чего нужны антивирусные программы?

4.            Дайте их классификацию

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Конспект урока по информатике на тему "Защита информации, антивирусная защита" (11 класс)"

Настоящий материал опубликован пользователем Сырова Дарья Николаевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

Скачать материал
    • 29.09.2020 3491
    • DOCX 25.8 кбайт
    • 88 скачиваний
    • Оцените материал:
  • Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Сырова Дарья Николаевна
    Сырова Дарья Николаевна

    преподаватель

    • На сайте: 4 года и 11 месяцев
    • Подписчики: 0
    • Всего просмотров: 4734
    • Всего материалов: 2

    Об авторе

    Категория/ученая степень: Первая категория
    Место работы: ГПО АУ ЯО Ростовский колледж отраслевых технологий

Конспект + практическая (лабораторная) работа «Защита информации от несанкционированного доступа. Необходимость защиты. Криптографические методы защиты». Информатика. СПО

Файл будет скачан в форматах:

  • pdf
  • pptx
  • docx
536
11
02.12.2024

Материал разработан автором:

Разработок в маркетплейсе: 158
Покупателей: 3 336

Об авторе

Место работы: ГПОУ ТО "ЩПК"
Преподаю в колледже следующие дисциплины: -информатика, -информационные технологии в профессиональной деятельности, -метрология и стандартизация, -технология и организация туроператорской деятельности, -современная оргтехника и организация делопроизводства. Моя цель как преподавателя — не только передать знания, но и помочь студентам овладеть практическими навыками, которые будут полезны в их будущей карьере. Именно поэтому в своей работе я активно использую современные технологии, в том числе искусственный интеллект, чтобы сделать обучение более доступным и интересным. Мои главные принципы: честность, открытость и выполнение обязательств. Считаю это важным в работе со студентами. Для занятий разрабатываю и постоянно совершенствую методические материалы, основанные на практическом опыте и передовых образовательных подходах, которыми с большимудовольствие делюсь здесь. Каждый сценарий, пособие или метод.разработка на моем сайте направлены на то, чтобы облегчить работу преподавателей и помочь студентам усваивать сложные темы.
Подробнее об авторе

Настоящая методическая разработка опубликована пользователем Мельникова Тамара Леминовна. Инфоурок является информационным посредником

Конспект + практическая (лабораторная) работа «Защита информации от несанкционированного доступа. Необходимость защиты. Криптографические методы защиты». Информатика. СПО Эта методическая разработка создана для проведения интерактивных занятий по теме информационной безопасности с использованием кейс-технологий, групповой работы и игрового соревнования. Разработка включает подробный конспект (18 страниц) и презентацию (110 слайдов) для старших классов или студентов колледжей (возраст 16–18 лет), среднего уровня сложности. На уроке ставятся педагогические цели: закрепление знаний о защите данных, развитие критического мышления и навыков решения проблем. Воспитательная цель — отвечает за ответственное отношение к защите информации и пониманию ее важности в цифровом обществе. Методическая разработка предлагает: Кейсы с описаниями типов угроз и предложениями их решений. Пошаговые инструкции для студентов, включая таблицы, которые можно использовать в процессе выполнения заданий. Реплики учителя запланированы дословно, что делает возможным проведение урока даже без предварительной подготовки. Интерактивный тест с ключом для проверки знаний. Сценарий позволяет решать такие задачи, как анализ проблемных ситуаций, разработка эффективных решений и их презентация. Урок поддерживает развитие технологий сотрудничества и методы аргументации своих идей. Сфера применения: уроки информатики, ОБЖ, классные часы по информационной безопасности. Все материалы универсальны и подходят для адаптации к различным образовательным программам. Приобретая эту разработку, вы получите готовый инструмент для организации интересного и содержательного урока, который активизирует познавательную деятельность учащихся и способствует развитию их практических навыков. Содержание: 1. Организационный момент (5 минут) 2. Актуализация знаний (10 минут) 3. Объяснение нового материала (30 минут) Теоретический блок:Определение понятий «информационная безопасность», «защита информации», «криптография». Виды угрозы информации: сбои оборудования, случайные убытки, преднамеренное вмешательство, несанкционированный доступ. Основные методы защиты информации (привести примеры):Архивирование, резервное копирование. Антивирусные программы. Шифрование (на основе шифра Цезаря). Практический пример:Демонстрация работы простейшего метода шифрования (шифр Цезаря). Пример задачи: закодируйте слово «данные», сдвинув буквы на 3 позиции вправо. 4. Закрепление материала (35 минут) Групповая работа с кейс-папками (20 минут):каждая группа получает задания с описанием угроз и установленными данными. Задача: определить сущность, предложить метод защиты, заполнить таблицу и подготовить мини-презентацию. Соревнование "Кто лучше защищен?" (15 минут): 5. Подведение итогов и рефлексия (10 минут) с другими материалами -сценарии мероприятий,-презентации, -методические разработки, -конспекты лекций и практических работ (информатика, информационные технологии в профессиональной деятельности, метрология и стандартизация, туризм), -планеры, -календари для педагога, -оформление для доски и кабинета, -шаблоны грамот, -и многое другоеможно ознакомиться здесь: авторские материалы по подписке

Краткое описание методической разработки

Конспект + практическая (лабораторная) работа «Защита информации от несанкционированного доступа. Необходимость защиты. Криптографические методы защиты».  Информатика. СПО

Эта методическая разработка создана для проведения интерактивных занятий по теме информационной безопасности с использованием кейс-технологий, групповой работы и игрового соревнования.

Разработка включает подробный конспект (18 страниц) и презентацию (110 слайдов) для старших классов или студентов колледжей (возраст 16–18 лет), среднего уровня сложности.

На уроке ставятся педагогические цели: закрепление знаний о защите данных, развитие критического мышления и навыков решения проблем.

Воспитательная цель — отвечает за ответственное отношение к защите информации и пониманию ее важности в цифровом обществе.

Методическая разработка предлагает:

  • Кейсы с описаниями типов угроз и предложениями их решений.
  • Пошаговые инструкции для студентов, включая таблицы, которые можно использовать в процессе выполнения заданий.
  • Реплики учителя запланированы дословно, что делает возможным проведение урока даже без предварительной подготовки.
  • Интерактивный тест с ключом для проверки знаний.

Сценарий позволяет решать такие задачи, как анализ проблемных ситуаций, разработка эффективных решений и их презентация.

Урок поддерживает развитие технологий сотрудничества и методы аргументации своих идей.

Сфера применения: уроки информатики, ОБЖ, классные часы по информационной безопасности.

Все материалы универсальны и подходят для адаптации к различным образовательным программам.

Приобретая эту разработку, вы получите готовый инструмент для организации интересного и содержательного урока, который активизирует познавательную деятельность учащихся и способствует развитию их практических навыков.

Содержание:

1. Организационный момент (5 минут)

2. Актуализация знаний (10 минут)

3. Объяснение нового материала (30 минут)

  1. Теоретический блок:
    • Определение понятий «информационная безопасность», «защита информации», «криптография».
    • Виды угрозы информации: сбои оборудования, случайные убытки, преднамеренное вмешательство, несанкционированный доступ.
    • Основные методы защиты информации (привести примеры):
      • Архивирование, резервное копирование.
      • Антивирусные программы.
      • Шифрование (на основе шифра Цезаря).
  2. Практический пример:
    • Демонстрация работы простейшего метода шифрования (шифр Цезаря).
    • Пример задачи: закодируйте слово «данные», сдвинув буквы на 3 позиции вправо.

4. Закрепление материала (35 минут)

  1. Групповая работа с кейс-папками (20 минут):
    • каждая группа получает задания с описанием угроз и установленными данными.
    • Задача: определить сущность, предложить метод защиты, заполнить таблицу и подготовить мини-презентацию.
  2. Соревнование "Кто лучше защищен?" (15 минут):

5. Подведение итогов и рефлексия (10 минут)

 

с другими материалами
 
-сценарии мероприятий,
-презентации, 
-методические разработки, 
-конспекты лекций и практических работ (информатика, информационные технологии в профессиональной деятельности, метрология и стандартизация, туризм), 
-планеры, 
-календари для педагога, 
-оформление для доски и кабинета, 
-шаблоны грамот, 
-и многое другое

можно ознакомиться здесь:

 авторские материалы по подписке 

Развернуть описание
Смотреть ещё 5 584 курса

Методические разработки к Вашему уроку:

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

7 232 601 материал в базе

Материал подходит для УМК

Скачать материал

Другие материалы

Технологическая карта деловой игра по информатике "Вредоносное программное обеспечение"
  • Учебник: «Информатика (базовый уровень)», Угринович Н.Д.
  • Тема: 1.4. Защита от несанкционированного доступа к информации
  • 25.09.2020
  • 449
  • 12
«Информатика (базовый уровень)», Угринович Н.Д.

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

Оформите подписку «Инфоурок.Маркетплейс»

Вам будут доступны для скачивания все 213 125 материалов из нашего маркетплейса.

Мини-курс

Эффективное консультирование родителей в дошкольном учреждении

2 ч.

699 руб.
Подать заявку О курсе
  • Этот курс уже прошли 14 человек

Мини-курс

Особенности психологической коррекции детей с различными нарушениями психического развития

3 ч.

699 руб.
Подать заявку О курсе
  • Сейчас обучается 250 человек из 57 регионов
  • Этот курс уже прошли 441 человек

Мини-курс

Электрические машины переменного тока: принципы работы и конструкция

2 ч.

699 руб.
Подать заявку О курсе
Смотреть ещё 5 584 курса