Министерство
образования и науки РФ
Федеральное
государственное бюджетное
образовательное
учреждение
дополнительного
профессионального образования
Межрегиональный
институт повышения квалификации
специалистов
начального профессионального образования
ТВОРЧЕСКИЙ
ПРОЕКТ
разработка
урока с применением инновационных технологий
на тему: «Простейшие
криптографические методы защиты информации»
Выполнил: Кудрявцева
Наталья Владимировна
Должность,
место работы: Преподаватель,
ГБПОУ
«Лысьвенский
политехнический
колледж»
Казань,
2016
Содержание
проекта:
- Пояснительная записка 3
- План урока 4
- План-конспект урока (по В.Д.
Шадрикову) 4
- Приложения с дидактическими
материалами 13
- Презентация к уроку 19
- Источники информации 26
1.
Пояснительная записка
Данный урок в виде
практического занятия разработан для студентов II
курса специальности 09.02.02 Компьютерные сети по дисциплине ОП.01 Основы
теории информации.
Тема урока: «Простейшие
криптографические методы защиты информации»
Целью проведения
практического занятия является приобретение необходимых умений и навыков применения
методов шифрования для защиты информации и решения задач защиты информации в
профессиональной деятельности, для изучения других дисциплин, для дальнейшего
повышения квалификации путем самообразования.
3
2.
План урока
1. Организационный
момент
2. Опрос
студентов по пройденному материалу
3. Изучение
нового материала
4. Закрепление
пройденного материала
5. Задание
на дом
6. Подведение
итогов урока
3.
План-конспект урока
Компетенции:
|
Общие:
|
ОК 1. Понимать сущность и
социальную значимость своей будущей профессии, проявлять к ней устойчивый
интерес.
ОК 2. Организовывать
собственную деятельность, выбирать типовые методы и способы выполнения
профессиональных задач, оценивать их эффективность и качество.
ОК 4. Осуществлять поиск и использование
информации, необходимой для эффективного выполнения профессиональных задач,
профессионального и личностного развития.
ОК 8. Самостоятельно
определять задачи профессионального и личностного развития, заниматься
самообразованием, осознанно планировать повышение квалификации.
ОК 9. Ориентироваться
в условиях частой смены технологий в профессиональной деятельности.
|
Профессиональные:
|
ПК 1.3. Обеспечивать защиту
информации в сети с использованием программно-аппаратных средств.
|
Цели и
задачи урока:
|
Цель:
|
Образовательная:
Сформировать
у студентов новые понятия и способы действий при шифровании и расшифровке
текстовых сообщений.
|
Задачи:
|
- Проконтролировать
степень усвоения основных умений и навыков, сформированных на предыдущих
уроках.
- Способствовать
расширению и углублению навыков работы студентов при шифровании
текстовых сообщений
- Продолжить
формирование общих навыков при защите информации.
|
Цель:
|
Развивающая:
Способствовать
развитию психологических качеств личности, а также познавательного интереса к
изучаемой дисциплине.
|
Задачи:
|
- Развитие
познавательного интереса студентов к изучению данного материала.
- Способствовать
развитию психологических качеств личности: любознательности,
аккуратности, трудолюбия, самостоятельности.
- Развитие
умения работать самостоятельно, индивидуально.
|
Цель:
|
Воспитательная:
Способствовать
формированию чувства любви и уважения к выбранной профессии
|
Задачи:
|
- Создание
ситуации успеха в изучении данного предмета
- Сформировать
чувство любви к выбранной профессии
- Воспитывать
чувство бережного отношения к аппаратным средствам
- Воспитание
коммуникативной культуры
|
Оборудование
урока:
|
|
- Компьютер
с проектором, интерактивная доска
- Презентация,
выполненная в программе Power Point
- Программа
тестирования IREN
- Методические
указания
|
Дидактические
средства:
|
Методические
указания по выполнению практического занятия
|
Использованная
литература:
|
1. Введение
в криптографию. Кукина Е.Г., Романьков В.А., Омский государственный
университет, 2013
2. Информатика
и ИКТ. Базовый уровень. Учебник для 10-11классов, Семакин И.Г., Хеннер Е.К., Издание:
8-е изд. - М.: БИНОМ, 2012 г
3. Основы
теории информации: Учебное пособие / А.М. Маскаева. - М.: Форум: НИЦ
ИНФРА-М, 2014
|
Межпредметные
связи:
|
МДК.03.02.Безопасность
функционирования информационных систем
|
Ход
урока:
|
1.Организационный
момент
|
Цель:
|
Подготовить
студентов к работе на уроке
|
Задачи преподавателя:
|
1.Сформировать
общий настрой студентов на эффективную работу на занятии
2.
Проверить готовность кабинета и группы к работе
|
Методы:
|
1.
Самопроверка
2.
Беседа
|
Задачи студентов:
|
1.
Проверить свою готовность к уроку
2.
Настроиться на эффективную работу
|
Методы:
|
1.
Самопроверка
2.
Взаимопроверка
|
Содержание этапа:
|
Взаимное
приветствие
Учет
присутствующих
Настрой
студентов на работу, организация внимания
|
Наводящий вопрос:
|
Посмотрите
на экран. Обратите внимание, на экране вам представлены некоторые шифровки.
Слайд №1-2
Как вы,
думаете, чем мы будем заниматься на практической работе?
|
Предполагаемый ответ:
|
Расшифровкой
и шифрованием
|
Речь преподавателя:
|
Сообщения
цели и задач урока.
Мы,
продолжаем изучение способов защиты информации. Тема нашей практической
работы: «Простейшие криптографические методы защиты информации ». А как вы
думаете, какова цель нашего урока? (Слайд №3 . Тема урока.)
Цель нашего
урока: научится шифровать и расшифровывать текстовые сообщения. (Слайд 4 . Цели
урока и план урока)
|
Вопрос преподавателя:
|
Где в
настоящее время можно использовать методы шифрования?
|
Предполагаемый ответ:
|
При защите
информации
|
2. Опрос
студентов по пройденному материалу
|
Компьютерное
тестирование в программе IREN по теме: Защита информации.
Слайд 5-6
|
Цель:
|
Установить
правильность и осознанность полученных знаний на предыдущих уроках, а также
устранить пробелы в знаниях.
|
Задачи преподавателя:
|
1.Установить
правильность и различия терминов.
2.
Определить типичные ошибки в терминологии в ходе тестирования.
3.
Способствовать повторению пройденного материала.
4.
Произвести своевременную коррекцию в знаниях и умениях.
5.
Провести краткий инструктаж по технике безопасности.
|
Методы:
|
1.
Компьютерное тестирование.
2.
Компьютерный анализ.
|
Задачи студентов:
|
1.
Закрепить понятия, пройденные на прошлом занятии.
2.
Научиться осуществлять самопроверку.
|
Методы:
|
Программируемый
контроль в программе IREN
|
Критерии оценивания:
|
Критерии
выставление оценок:
«5» -
90% -100%
«4» -
70% - 89%
«3» - 60% - 69%
«2» -
30% - 59%
«1» -
29% - 0%
|
3.
Изучение нового учебного материала
|
Цель:
|
Обеспечение
восприятия, осмысления и первичного запоминания знаний и способов действий,
пройденных на данном занятии
|
Задачи преподавателя:
|
- Дать
конкретное представление о методе простой перестановки, о методе
перестановки по ключу и шифре Цезаря
- Способствовать
восприятию первичного запоминания таких понятий как перестановка, шифрование,
расшифровка.
- Систематизировать
знания и умения и навыки по пройденному материалу, на данном этапе.
|
Методы:
|
- Репродуктивная
беседа с использованием демонстрации на интерактивную доску примеров шифрования
- Объяснительно-
иллюстративный.
|
Задачи студентов:
|
1.Ознакомиться
с понятиями: перестановка, ключ, таблица Виженера, числовой ключ
2. Уметь
шифровать и расшифровывать текстовые сообщения методами простой перестановки,
перестановки по числовому ключу и методом Цезаря
3.
Аккуратно вести конспект и правильно оформить отчет по практическому занятию.
|
Методы:
|
1.
Беседа
2.
Анализ
3.
Конспектирование
4.
Оформление отчета
(Слайд
5)
|
Проблемный вопрос:
|
Скажите,
что такое шифрование? Где вы, как будущие специалисты, используете методы
защиты информации? Необходимы ли они вам?
|
Предполагаемый ответ:
|
Шифрование
– это обратимое
преобразование информации в целях сокрытия от неавторизованных лиц, с
предоставлением, в это же время, авторизованным пользователям доступа к ней.
Главным образом, шифрование служит задачей соблюдения конфиденциальности
передаваемой информации. Важной особенностью любого алгоритма шифрования
является использование ключа, который утверждает выбор конкретного
преобразования из совокупности возможных для данного алгоритма
Они
необходимы любому специалисту для защиты информации на своём персональном компьютере
|
Речь преподавателя:
|
Метод
перестановки.
Шифр
перестановки — это метод симметричного шифрования, в
котором элементы исходного открытого текста меняют местами. Элементами текста
могут быть отдельные символы (самый распространённый случай), пары букв,
тройки букв, комбинирование этих случаев и так далее. Типичными примерами
перестановки являются анаграммы.
Метод
простой перестановки заключается в том, что в ячейки таблицы вписывается
текст, затем в строку (шифр) последовательно записываются буквы (сверху вниз)
из столбцов.
Метод
перестановки по числовому ключу отличается от простой перестановки, тем что
цифра из числового ключа соответствует порядку перезаписи столбца в строку.
В
качестве альтернативы шифрам перестановки можно рассматривать подстановочные шифры. В них
элементы текста не меняют свою последовательность, а изменяются сами.
Шифр Цезаря, также известный как
шифр сдвига, код Цезаря или сдвиг Цезаря — один из
самых простых и наиболее широко известных методов шифрования.
Шифр Цезаря — это вид шифра подстановки, в котором
каждый символ в открытом тексте заменяется символом, находящимся на некотором
постоянном числе позиций левее или правее него в алфавите. Например, в шифре
со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее.
Шифр назван в честь римского императора Гая Юлия Цезаря,
использовавшего его для секретной переписки со своими генералами.
Слайды: 8-10
|
Задания:
|
Специалисту
по администрированию компьютерных сетей необходимо защитить информацию в
сети. Он для этого использует криптографические методы защиты и пароли.
1)Зашифровать
фразу «Пришел, увидел, победил!» с помощью метода простой перестановки
П
|
р
|
и
|
ш
|
ё
|
л
|
,
|
у
|
в
|
и
|
д
|
е
|
л
|
,
|
п
|
о
|
б
|
е
|
д
|
и
|
л
|
!
|
*
|
*
|
*
|
Получаем:
Плдолр,еб!иуле*шв,д*ёипи*
2)
Зашифровать ту же фразу с помощью перестановки по числовому ключу – 4213
4
|
2
|
1
|
3
|
П
|
р
|
и
|
ш
|
ё
|
л
|
,
|
_
|
у
|
в
|
и
|
д
|
е
|
л
|
,
|
_
|
п
|
о
|
б
|
е
|
д
|
и
|
л
|
!
|
Получаем:
И,ибл
рлвлои ш_д_е! Пёуепд
3)
Зашифровать ту же фразу с помощью шифра Цезаря, по ключу КЛВ
Получаем:
Щыкврн,
энкорн, ьщгппкх!
|
4. Закрепление пройденного
материала
|
Цель:
|
Способствовать закреплению умений
студентов по теме «Простейшие криптографические методы защиты информации »
|
Задачи преподавателя:
|
- Закрепить
умения и навыки студентов по заданной теме, необходимой для дальнейшей
профессиональной деятельности.
- Осуществить
проверку освоения умений и способов действий.
|
Методы:
|
- Работа с
методическими указаниями
- ПК
|
Задачи студента:
|
- Закрепить
новые знания и умения
- Развивать
навыки работы
|
Методы:
|
- Индивидуальная
работа
- Самопроверка
|
Речь преподавателя:
|
У вас на столах лежит материал из
методических указаний для выполнения практического занятия. Слайд 10
|
Закрепление материала
(Выполнение практических заданий
с оформлением отчета):
|
Задание 1:Зашифровать с помощью
метода простой перестановки текст «Криптография – наука о шифровании»
Задание 2:Расшифровать текст
Задание 3:Зашифровать текст «Ключ
в форме кодового слова легко запомнить» с помощью перестановки по числовому
ключу -35124
Задание 4: Расшифровать текст по
числовому ключу- 2431
Задание 5: Зашифровать с помощью
шифра Цезаря текст «Электронный ключ – это аппаратный метод защиты
информации», ключ – буква «М»
Задание 6: Расшифровать текст с
помощью буквы «Д»
Задание 7: Установить пароль на
отчет по практическому занятию (пароль- № по списку)
|
Критерии оценки:
|
Слайд 11
Критерии оценивания:
«5» - выполнил задания с 1-7
правильно, отличное эстетическое оформление;
«4» - выполнил задания с 1- 6 ,
но есть 1 небольшая ошибка;
«3» -, выполнил 4 задания, и не
совсем правильно, есть ошибки в выполнении;
«2» - почти ничего не смог
выполнить.
|
5. Задание на дом
|
Цель:
|
Сообщение студентам о домашнем
задании, методики его выполнения, проверка понимания студентами содержание
работы и способов выполнения домашнего задания. Слайд 12.
|
Домашнее задание:
|
Изучить с помощью Интернета метод
гаммирования и зашифровать с помощью него предложение «Пароль – это
комбинация символов».
|
6.Подведение итогов урока
(рефлексия, выставление оценок за работу на уроке).
|
Ответьте на вопросы теста (слайд
13)
Критерии оценивания:
«5» - выполнил задания правильно,
отличное эстетическое оформление отчета;
«4» - выполнил задания, но есть
одна небольшая ошибка или не совсем правильно оформлен отчет;
«3» - нет эстетического
оформления, есть ошибки в выполнении;
«2» - почти ничего не смог
выполнить.
|
12
4.Приложения
с дидактическими материалами
Приложение
1.
Проверочный
тест для системы IREN
1.Информация,
являющаяся предметом собственности и подлежащая защите в соответствии с
требованиями правовых документов или требованиями, устанавливаемыми собственником
информации называется
А) правовая
Б) защищаемая
В) авторская
2. Деятельность
по предотвращению утечки защищаемой информации, несанкционированных и
непреднамеренных воздействий на защищаемую информацию называется
А) защита
информации
Б) обработка
информации
В) разрушение
информации
3. Виды угроз для
цифровой информации :
(отметьте не менее
двух правильных ответов)
А)кража или утечка
информации
Б) установка
паролей
В) разрушение,
уничтожение информации
4. Разрушение
информации может быть
(отметьте не менее
двух правильных ответов)
А)
непреднамеренным
Б) несанкционированным
В) техническим
5. Основные
правила безопасности:
(отметьте не менее
двух правильных ответов)
А)периодически
осуществлять резервное копирование
Б) регулярно
выполнять антивирусную проверку
В) использовать
блок бесперебойного питания
6. Брандмаэуры,
защищающие сети, подключенные к другим сетям, называются
А) серверы
Б) межсетевые
экраны
В) шлюзы
7. Ключ, которым
заранее обмениваются два абонента, ведущие секретную переписку называется
А) открытый
Б) закрытый
В) секретный
13
8. Алгоритмы с
открытым ключом называются
А) симметричные
алгоритмы
Б) асимметричные
алгоритмы
В) закрытые
алгоритмы
9. Индивидуальный
секретный шифр, ключ которого известен только владельцу называется
А) цифровой
сертификат
Б) цифровой ключ
В) цифровая подпись
10. Сообщение,
подписанное полномочным органом сертификации, который подтверждает, что
открытый ключ действительно относится к владельцу подписи, и может быть
использован для дешифрования, называется
А) цифровой
сертификат
Б) цифровой ключ
В) цифровая
подпись
Таблица
ответов
№
|
1
|
2
|
3
|
4
|
5
|
6
|
7
|
8
|
9
|
10
|
Ответ
|
Б
|
А
|
А,В
|
А,Б
|
А,Б,В
|
Б
|
Б
|
Б
|
В
|
А
|
14
Приложение
2.
Методические указания
для выполнения практического занятия:
8 ПРАКТИЧЕСКОЕ ЗАНЯТИЕ
8.1 Простейшие криптографические методы
защиты информации
8.2 Цель: приобретение навыков при
шифровке и дешифровке текстовых сообщений
8.3 Ход работы:
8.3.1 Метод простой перестановки:
Отметим, что в этом шифре
преобразование открытого текста в шифрованный заключается в определенной
перестановке букв открытого текста.
Шифр подобного класса можно
получить иным путем. Пусть необходимо зашифровать фразу: «Это слово будет
зашифровано». В такой простой фразе просматривается закономерность относительно
частости повторения отдельных букв языка (см. таблицу 1).
Таблица 1
Простой перестановочный шифр
Э
|
Т
|
О
|
С
|
Л
|
О
|
В
|
О
|
Б
|
У
|
Д
|
Е
|
Т
|
З
|
А
|
Ш
|
И
|
Ф
|
Р
|
О
|
В
|
А
|
Н
|
О
|
Передадим в канал связи
криптограмму, разбив ее для удобства представления на пятизначные группы:
ЭВТРТ
ОЗООБ АВСУШ АЛДИН ОЕФОФ
Задание 1.
Зашифровать с помощью метода простой
перестановки текст «Криптография – наука о шифровании», использовать 7
столбцов.
Задание 2.
Расшифровать текст : Поеоыф рйсвйт оптош*
сеачр* трнни*
для шифрования использовали 5 столбцов.
15
8.3.2 Перестановка по числовому ключу
При шифровании перестановкой
символы шифруемого текста переставляются по определенным правилам внутри
шифруемого блока этого текста.
Выбирается размер блока шифрования
в n столбцов
и m строк и
ключевая последовательность, которая формируется из натурального ряда чисел 1,2,...,n случайной
перестановкой.
Шифрование проводится в следующем
порядке:
- Шифруемый
текст записывается последовательными строками под числами ключевой
последовательности, образуя блок шифрования размером n*m.
- Зашифрованный
текст выписывается колонками в порядке возрастания номеров колонок,
задаваемых ключевой последовательностью.
- Заполняется
новый блок и т.д.
Например, зашифруем текст
блоком размером 8*3 и ключом 5-8-1-3-7-4-6-2.
Таблица простой перестановки будет
иметь вид:
5
|
8
|
1
|
3
|
7
|
4
|
6
|
2
|
Ш
|
и
|
ф
|
р
|
о
|
в
|
а
|
н
|
и
|
е
|
-
|
м
|
е
|
т
|
о
|
д
|
о
|
м
|
-
|
п
|
е
|
р
|
е
|
с
|
т
|
а
|
н
|
о
|
в
|
к
|
и
|
-
|
Зашифрованное сообщение:
ф—нндс-рмповтркшиотаоеищеевиема
Расшифрование выполняется в
следующем порядке:
- Из
зашифрованного текста выделяется блок символов размером n*m.
- Этот
блок разбивается на n
групп по m
символов.
- Символы
записываются в те столбцы таблицы перестановки, номера которых совпадают с
номерами групп в блоке. Расшифрованный текст читается по строкам таблицы
перестановки.
- Выделяется
новый блок символов и т.д.
Задание 3:Зашифровать текст «Ключ в форме
кодового слова легко запомнить» с помощью перестановки по числовому ключу
-35124
Задание 4: Расшифровать текст по
числовому ключу- 2431
Оэонямо* Плтмф_вв р-кииил* аьобцсо*
16
8.3.3 Шифр Цезаря
Рассмотрим шифр Цезаря. Этот шифр
реализует следующее преобразование открытого текста: каждая буква открытого
текста заменяется третьей после нее буквой в алфавите, который считается
написанным по кругу, т. е. после буквы «я» следует буква «а». Отметим, что
Цезарь заменял букву третьей после нее буквой, но можно заменять и какой-нибудь
другой. Главное, чтобы тот, кому посылается шифрованное сообщение, знал эту
величину сдвига. Класс шифров, к которым относится и шифр Цезаря, называется
шифрами замены.
Для иллюстрации такого шифра
создадим таблицу замены, получившей название таблицы Виженера.
Таблица Виженера для русского алфавита:
А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я
Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А
В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б
Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В
Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г
Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д
Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е
З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж
И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З
Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И
К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й
Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К
М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л
Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М
О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н
П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О
Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П
С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р
Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С
У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т
Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У
Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф
Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х
Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц
Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч
Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш
Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ
Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь
Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы
Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ
Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э
Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю
Задание 5: Зашифровать с помощью шифра
Цезаря текст «Электронный ключ – это аппаратный метод защиты информации», ключ
– буква «М»
17
Задание 6: Расшифровать текст с помощью
буквы «Д»
Ъмшфтждсмй мхупюлчвц ипг лдэмця.
8.3.4 Задание 7: Установить пароль на отчет по
практическому занятию (пароль- № по списку)
8.3.5 Ответьте
на вопросы
(письменно):
1. Причины
уязвимости информации в компьютерных системах
2. Что такое
криптография?
3. Что такое
криптографическая стойкость?
4. Для чего
используют методы шифрования?
5. Методы и средства защиты информации в компьютерных
системах: правовые и организационные методы защиты информации в компьютерных
системах
6. Методы и средства защиты информации в компьютерных системах: защита
информации от случайных угроз
7. Методы защиты информации от несанкционированного изменения структур
компьютерной системы
8.3.5
Составить отчет о проделанной работе:
18
5.Презентация
к уроку
19
20
21
22
23
24
25
6.Источники
информации
1. «Профессионализм
современного педагога»
Методика оценки уровня
квалификации педагогических работников
Под научной редакцией
В.Д. Шадрикова
26
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.