Инфоурок Информатика КонспектыКонспект урока-игры (внеклассного мероприятия) на тему: «Правовое обеспечение информационной безопасности».

Конспект урока-игры (внеклассного мероприятия) на тему: «Правовое обеспечение информационной безопасности».

Скачать материал

МУНИЦИПАЛЬНОЕ ОБЩЕОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА С УГЛУБЛЕННЫМ

ИЗУЧЕНИЕМ ОТДЕЛЬНЫХ ПРЕДМЕТОВ №3

 г. ЛЕБЕДЯНЬ ЛИПЕЦКОЙ ОБЛАСТИ

Составила

 Климонтова Галина Николаевна,  учитель высшей категории

Возраст: 10-11 класс

Форма игры:  по аналогии с одноименной телевизионной игрой «Умники и умницы».

Цель: повторение и контроль знаний по теме «Основы правового обеспечения информационной безопасности».

Задачи:

Обучающая:  расширять кругозор учащихся о правовой стороне защиты информации, о существующих законах и нормативно-правовых актах в области защиты информации;

Воспитательная: воспитывать ответственное отношение к разному виду информации, уважение к государственным законам и другим нормативноправовым актам РФ, интеллектуальному продукту; привитие интереса к изучаемому материалу

Развивающая: развитие всесторонней личности обучающихся, повышение их интеллектуального уровня развития.

Правила игры:

1. Игра проходит в три этапа:

I         – отборочный этап (отбор участников игры).

II      – собственно игра.

III  – игра со зрителями.

2.  На слайдах презентации, сопровождающей игру, нарисованы три дорожки (дорожки можно продублировать на полу для передвижения обучающихся):

 - зеленая состоит из четырех клеток, -  желтая — из трех клеток, -  красная – из двух.

3.       Каждой клетке соответствует один вопрос. Следует иметь в виду, что вопросы красной дорожки – самые сложные, вопросы зеленой  дорожки – самые простые.

4.       Каждый из трех участников отборочного тура выбирает дорожку  и соответствующий ей набор вопросов, на который ему предстоит ответить.

5.       Первым выбирает свою дорожку игрок, набравший наибольшее количество баллов в отборочном туре, затем выбирает дорожку игрок со второй суммой, оставшаяся дорожка достается третьему игроку.

6.       Ответы участников:   сначала на свой первый вопрос отвечает игрок с максимальной суммой баллов, затем ответ на свой вопрос дает игрок со второй суммой, далее отвечает третий участник конкурса.

7.       Игрок, выбравший красную дорожку, должен ни разу не ошибиться в ответе. Если он ошибается, то выходит из игры. Игрок, выбравший желтую дорожку, может дать один неправильный ответ. Если такое случается, то он получает штрафное очко, но все-таки переходит на следующую клетку (т. е. может отвечать на следующий вопрос). Если допустит ошибку в ответе во второй раз, он выбывает из игры. Игрок, выбравший зеленую дорожку, может дать два неправильных ответа.  Побеждает  игрок, который быстрее пройдет свою дорожку и с наименьшим количеством штрафных очков. (Например, если игрок на красной дорожке дает два правильных ответа, то именно он становится победителем игры.)

8.       Если игрок дает неправильный ответ, то  вопрос передается зрителям. За правильный ответ зритель  получает жетон. По окончании конкурса подсчитывается количество жетонов, набранных зрителями, и наиболее отличившиеся ученики получают поощрительные грамоты.

9.       В конце проводится игра  для зрителей,  в которой они могут набрать дополнительные очки.

10.   Членами жюри могут быть учителя и учащихся.

I.                  Отборочный этап:

Обучающиеся класса делятся на три группы. В течение 5-7 минут каждый член команды готовит эссе на тему  «Почему компьютерное пиратство наносит ущерб обществу?».  Каждый  представляет свою работу команде, выбирается наилучшее эссе. Обладатели лучших эссе будут являться участниками игры во II этапе. Лучшие эссе представляют членам жюри в форме публичного выступления.  После выступления,  жюри  объявляет о количестве баллов  выставленных каждому выступающему.


II.               Игра:

вопроса

Вопросы для красной дорожки

Вопросы для желтой дорожки

Вопросы для зеленой дорожки

1

Ведущий:

 Структура информационного законодательства строится исходя из принципа

«верховенства закона»: нормы вышестоящего по иерархии акта обладают более высокой юридической силой и являются определяющими           для соответствующих норм всех нижестоящих актов.

Вопрос:

Какова                          структура

информационного законодательства РФ?

Ответ:

1.Конституция РФ.

2.Федеральные конституционные законы РФ.

3.Федеральные законы РФ.

4.Указы       и        распоряжения

Президента РФ.

5.Законодательные                 акты субъектов РФ.

6.Правовые      акты       органов

Ведущий:

Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код.

Вопрос:

На что не распространяется предоставляемая          настоящим законом правовая охрана?

Ответ:

Правовая              охрана               не

Ведущий:

Есть несколько видов тайн,

определенных законодательством РФ.

Вопрос:

Какая Информация относится к категории            «коммерческая тайна»?

Ответ:

Коммерческая тайна - это

1)                ценная информация, которую можно использовать с целью извлечения прибыли,

2)                система исключительных прав на владение информацией, используемой в процессе

производственной деятельности, 3) Режим конфиденциальности информации, позволяющей ее обладателю при существующих или возможных обстоятельствах увеличить доходы, избежать неоправданных расходов, сохранить положение на рынке товаров, работ, услуг или

 

 

местного самоуправления

распространяется на идеи и принципы, лежащие в основе программы для ЭВМ,  в том числе на идеи и принципы организации интерфейса и алгоритма.

получить иную коммерческую выгоду.

2

Ведущий:

 Указом Президента Российской Федерации от 06.03.97 г. № 188 был утвержден Перечень сведений «конфиденциального характера», где указаны шесть

видов такой Информации.

Вопрос:

Перечислите все шесть видов информации

«конфиденциального характера».

Ответ:

                                   К                       информации

«конфиденциального характера» относятся персональные данные; тайна следствия и судопроизводства; служебная тайна; профессиональная тайна; коммерческая тайна; сведения о сущности

Ведущий:

Компьютерные пираты, нелегально тиражируя          программное обеспечение, обесценивают труд программистов, делают разработку программ            экономически невыгодным бизнесом.

Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные           программы, программы с ошибками или их демоверсии.

 Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано).

Вопрос:

Как распространяют программное обеспечение фирмы-производители и что, при этом, препятствует незаконному копированию и

Ведущий:

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации.

Авторское право на программы для ЭВМ возникает автоматически при их создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права.

Вопрос:

Из скольких элементов состоит знак охраны авторского права и какие это части?

Ответ:

Состоит из трех элементов:

1.    буквы С в окружности или

 

 

изобретения, полезной модели или промышленного образца

до официальной публикации о них.

установке программ?

Ответ:

          Программное                 обеспечение распространяется                    фирмамипроизводителями               в                 форме дистрибутивов на CD-ROM.

Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному                 копированию                   и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный           программный ключ, который теряется при копировании и без которого программа          не               может                   быть установлена.

круглых скобках ©;

2.                 наименования (имени) правообладателя;

3.                 года первого выпуска программы в свет.

3

 

Ведущий:

Право на информацию, выражено Конституцией РФ (ст. 29) “Каждый имеет право свободно искать, получать, передавать и распространять информацию любым законным способом”. Это право подтверждено также и в ст. 8 закона

“Об информации…” от 2006г. В

Ведущий:

Вы купили компьютерную игру.

Вопрос:

В каких случаях при обмене своими компьютерными играми с другими людьми не будут нарушаться авторские права?

Ответ:

Если они распространяются

 

 

 

соответствии с законом (ст. 9) право на информацию может быть ограничено только федеральным законом.

Правовое             регулирование информации в сети основывается на ст. 15 Закона “Об

информации…”, где сказано, что передача информации посредством использования информационно-

телекоммуникационных сетей осуществляется без ограничений только при условии соблюдения требований к распространению информации и охране объектов интеллектуальной собственности.

Вопрос:

Какая информация запрещена к распространению в сети?

Ответ:

Запрещается                  распространение информации, которая направлена на пропаганду войны, разжигание национальной,            расовой               или религиозной ненависти и вражды, а также

иной информации, за распространение которой

путем сдачи в прокат.

 

 

 

предусмотрена уголовная или административная ответственность

(ст. 10).

 

4

 

 

Ведущий:

          Правила,             по                которым определяется            степень секретности                сведений,

представляющих

государственную тайну утверждены постановлением

Правительства РФ №870 от

04.09.95г. Устанавливаются три степени секретности сведений, составляющих государственную тайну, и соответствующие грифы секретности для носителей

указанных Сведений.

Вопрос:

Назовите три степени секретности сведений, составляющих государственную тайну, и соответствующие грифы секретности для носителей

указанных Сведений.

Ответ:

                                  "особой                 важности",

"совершенно      секретно"      и

 

 

 

"секретно".

III.           Дополнительные вопросы для зрителей.

№ вопроса

Ведущий:

Вопрос:

Ответ:

1

Эффективная борьба с компьютерными преступлениями в РФ ведется с 1997г.

после принятия УК РФ, в котором помещена глава 28 «Преступления в сфере компьютерной безопасности».

Составы каких компьютерных преступлений в нем перечислены?

-«Неправомерный доступ к компьютерной информации» (ст.

272);

-«Создание, использование и распространение вредоносных программ для ЭВМ»

(ст. 273);

-«Нарушение                правил эксплуатации ЭВМ» (ст. 274).

2

 

Что является предметом правового регулирования в информационной сфере?

-создание и распространение информации;

-формирование информационных ресурсов;

-реализация права на поиск, получение, передачу и

потребление информации;

-создание и применение информационных систем и

технологий;

-создание и применение средств информационной безопасности.

3

Персональные данные - любая информация, относящаяся к

Что регулируется Законом РФ “О персональных данных” от 27 июля

Регулируются отношения, связанные с обработкой

 

 

определенному физическому лицу, в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация.

2006 г. N 152-ФЗ? 

персональных данных, осуществляемой органами государственной власти, юридическими лицами и физическими лицами.

( регулирование отношений по защите прав личности на персональные данные об этой личности; установление порядка формирования учетов, картотек, архивов, баз данных, других массивов персональных; определение правового режима персональных данных, включая обеспечение их

конфиденциальности; определение прав и обязанностей субъектов, держателей и пользователей персональных данных; установление форм государственного регулирования и порядка работы с персональными данными, условий их охраны).

4

Отнесение информации к государственной тайне

осуществляется в соответствии

с Законом о ГТ и другими нормативно-методическими

Какую информацию относят к сведениям, представляющим государственную тайну?

К сведениям, представляющим государственную тайну, относят: -информацию в военной области;

-информацию о внешнеполитической и

 

документами, утвержденными в соответствии с введением в действие этого закона.

Перечень сведений, отнесенных к государственной тайне, утвержден Указом Президента РФ от 30.11.95г. №1203 (уточнен

Указом Президента РФ от

11.02.2006 № 90).

 

внешнеэкономической

деятельности;

-информацию        в         области

экономики, науки и техники;

-сведения            в            области

разведывательной,

контрразведывательной               и

оперативнорозыскной деятельности.

( например,  в сферах экономики, науки          и                 техники                   к государственной тайне относятся сведения:

-о научно-исследовательских, опытно-конструкторских и

проектных работах,

технологиях, имеющих важное оборонное или экономическое значение;

-о методах и средствах защиты секретной информации;

-о государственных программах и мероприятиях в области защиты государственной тайны).

IV.            Подведение итогов игры. Награждение победителей игры и отличившихся зрителей.

Интернет-источники:

1.       Конституция Российской Федерации  http://www.constitution.ru/

2.       Федеральный закон от 28 декабря 2010 г. N 390-ФЗ "О безопасности" http://www.garant.ru/hotlaw/federal/294617/

3.       Гражданский кодекс Российской Федерации (ГК РФ) Часть 4  h  ttp://www.consultant.ru/popular/gkrf4/  

4.       Закон РФ от 21 июля 1993 г. N 5485-I "О государственной тайне" (с изменениями и дополнениями) http://base.garant.ru/10102673/

5.       Федеральный закон от 10 января 2002 г. N 1-ФЗ "Об электронной цифровой подписи" (с изменениями и дополнениями) http://base.garant.ru/184059/

6.       Федеральный закон от 29 июля 2004 г. N 98-ФЗ "О коммерческой тайне" (с изменениями и дополнениями) http://base.garant.ru/12136454/

7.       Федеральный закон от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации" (с изменениями и дополнениями) http://base.garant.ru/12148555/

8.       «Федеральный закон от 27 июля 2006 г. N 152-ФЗ "О персональных данных" (с изменениями и дополнениями) http://base.garant.ru/12148567/

9.       Закон РФ от 21 июля 1993 г. N 5485-I "О государственной тайне" (с изменениями и дополнениями) http://base.garant.ru/10102673/

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Конспект урока-игры (внеклассного мероприятия) на тему: «Правовое обеспечение информационной безопасности»."

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Флорист

Получите профессию

Копирайтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

Разработка для учащихся 10-11 классов. Может использоваться как на уроках информатики, так и уроках обществознания и права. Основная цель: знакомство законодательством, обеспечивающего защиту информации и профилактика правового нигилизма среди обучающихся старших классов в области защиты информации. Конспект построен по форме телевизионной игры "Умники и умницы"


Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 665 151 материал в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 27.04.2015 624
    • PDF 261.9 кбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Климонтова Галина Николаевна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Климонтова Галина Николаевна
    Климонтова Галина Николаевна
    • На сайте: 8 лет и 11 месяцев
    • Подписчики: 0
    • Всего просмотров: 8542
    • Всего материалов: 2

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

HR-менеджер

Специалист по управлению персоналом (HR- менеджер)

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Методы и инструменты современного моделирования

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 37 человек из 19 регионов
  • Этот курс уже прошли 69 человек

Курс повышения квалификации

Особенности подготовки к сдаче ОГЭ по информатике и ИКТ в условиях реализации ФГОС ООО

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 102 человека из 39 регионов
  • Этот курс уже прошли 806 человек

Курс повышения квалификации

Использование нейросетей в учебной и научной работе: ChatGPT, DALL-E 2, Midjourney

36/72 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 610 человек из 77 регионов
  • Этот курс уже прошли 970 человек

Мини-курс

Проектное управление

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

История и основы галерейного бизнеса

3 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Психология личности

5 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 36 человек из 23 регионов