Инфоурок Информатика КонспектыМетодическая разработка практического занятия по теме "Простейшие криптографические методы"

Методическая разработка практического занятия по теме "Простейшие криптографические методы"

Скачать материал

Министерство образования и науки РФ

Федеральное государственное бюджетное

образовательное учреждение

дополнительного профессионального образования

Межрегиональный институт повышения квалификации

специалистов начального профессионального образования

 

 

 

 

ТВОРЧЕСКИЙ ПРОЕКТ

разработка урока с применением инновационных технологий

на тему: «Простейшие криптографические методы защиты информации»

 

 

Выполнил:                                                                           Кудрявцева Наталья Владимировна

Должность, место работы:                                                  Преподаватель,

 ГБПОУ «Лысьвенский

политехнический колледж»

 

 

 

 

 

 

 

Казань, 2016

 

Содержание проекта:

  1. Пояснительная записка                                                                                          3
  2. План урока                                                                                                              4         
  3. План-конспект урока (по В.Д. Шадрикову)                                                        4
  4. Приложения с дидактическими материалами                                                     13
  5. Презентация к уроку                                                                                              19
  6. Источники информации                                                                                        26

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

1.     Пояснительная записка

 

Данный урок в виде практического занятия разработан для студентов II курса специальности 09.02.02 Компьютерные сети по дисциплине ОП.01 Основы теории информации.

Тема урока: «Простейшие криптографические методы защиты информации»

Целью  проведения практического занятия является приобретение необходимых  умений и навыков применения методов шифрования для защиты информации и решения задач защиты информации в профессиональной деятельности,  для изучения других дисциплин,  для дальнейшего повышения квалификации путем самообразования.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3

2.      План урока

1.      Организационный момент

2.      Опрос студентов по пройденному материалу

3.      Изучение нового материала

4.      Закрепление пройденного материала

5.      Задание на дом

6.      Подведение итогов урока

3. План-конспект урока

Компетенции:

Общие:

ОК 1. Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

ОК 2. Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

ОК 4. Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

ОК 8. Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

ОК 9. Ориентироваться в условиях частой смены технологий в профессиональной деятельности.

Профессиональные:

ПК 1.3. Обеспечивать защиту информации в сети с использованием программно-аппаратных средств.

 

Цели и задачи урока:

Цель:

Образовательная:

Сформировать у студентов новые понятия и способы действий при шифровании  и расшифровке  текстовых сообщений.

Задачи:

  1. Проконтролировать степень усвоения основных умений и навыков, сформированных на предыдущих уроках.
  2. Способствовать расширению и углублению навыков работы студентов при шифровании текстовых сообщений
  3. Продолжить формирование общих навыков при защите информации.

Цель:

Развивающая:

Способствовать развитию психологических качеств личности, а также познавательного интереса к изучаемой дисциплине.

Задачи:

  1. Развитие познавательного интереса студентов к изучению данного материала.
  2. Способствовать развитию психологических качеств личности: любознательности, аккуратности, трудолюбия, самостоятельности.
  3. Развитие умения работать самостоятельно, индивидуально.

Цель:

Воспитательная:

Способствовать формированию чувства любви и уважения к выбранной профессии

Задачи:

  1. Создание ситуации успеха в изучении данного предмета
  2. Сформировать чувство любви к выбранной профессии
  3. Воспитывать чувство бережного отношения к аппаратным средствам
  4. Воспитание коммуникативной культуры

Оборудование урока:

 

  • Компьютер с проектором, интерактивная доска
  • Презентация, выполненная в программе Power Point
  • Программа тестирования IREN
  • Методические указания

Дидактические средства:

Методические указания по выполнению практического занятия

Использованная литература:

1.      Введение в криптографию. Кукина Е.Г., Романьков В.А., Омский государственный университет, 2013

2.      Информатика и ИКТ. Базовый уровень. Учебник для 10-11классов, Семакин И.Г., Хеннер Е.К., Издание: 8-е изд. - М.: БИНОМ, 2012 г

3.      Основы теории информации: Учебное пособие / А.М. Маскаева. - М.: Форум: НИЦ ИНФРА-М, 2014

Межпредметные связи:

МДК.03.02.Безопасность функционирования информационных систем

Ход урока:

1.Организационный момент

Цель:

Подготовить студентов к работе на уроке

Задачи преподавателя:

1.Сформировать общий настрой студентов на эффективную работу на занятии

2. Проверить готовность кабинета и группы к работе

Методы:

1. Самопроверка

2. Беседа

Задачи студентов:

1. Проверить свою готовность к уроку

2. Настроиться на эффективную работу

Методы:

1. Самопроверка

2. Взаимопроверка

Содержание этапа:

 

Взаимное приветствие

Учет присутствующих

Настрой студентов на работу, организация внимания

Наводящий вопрос:

 

Посмотрите на экран. Обратите внимание, на экране вам представлены некоторые шифровки. Слайд №1-2

Как вы, думаете, чем мы будем заниматься на практической работе?

Предполагаемый ответ:

Расшифровкой и шифрованием

Речь преподавателя:

Сообщения цели и задач урока.

Мы, продолжаем изучение способов защиты информации. Тема нашей практической работы: «Простейшие криптографические методы защиты информации ». А как вы думаете, какова цель нашего урока? (Слайд №3 . Тема урока.)

Цель нашего урока: научится шифровать и расшифровывать текстовые сообщения. (Слайд 4 . Цели урока и план урока)

Вопрос преподавателя:

Где в настоящее  время можно использовать методы шифрования?

Предполагаемый ответ:

При защите информации

2. Опрос студентов по пройденному материалу

Компьютерное тестирование в программе IREN по теме: Защита информации.

Слайд 5-6

Цель:

Установить правильность и осознанность полученных знаний на предыдущих уроках, а также устранить пробелы в знаниях.

Задачи преподавателя:

1.Установить правильность и различия терминов.

2. Определить типичные ошибки в терминологии в ходе тестирования.

3. Способствовать повторению пройденного материала.

4. Произвести своевременную коррекцию в знаниях и умениях.

5. Провести краткий инструктаж по технике безопасности.

Методы:

1. Компьютерное тестирование.

2. Компьютерный анализ.

Задачи студентов:

1. Закрепить понятия, пройденные на прошлом занятии.

2. Научиться осуществлять самопроверку.

Методы:

Программируемый контроль в программе IREN

Критерии оценивания:

Критерии выставление оценок:

«5» - 90% -100%

«4» - 70% - 89%

«3» - 60% - 69%

«2» - 30% - 59%

«1» - 29% - 0%

3. Изучение нового учебного материала

Цель:

Обеспечение восприятия, осмысления и первичного запоминания знаний и способов действий, пройденных на данном занятии

Задачи преподавателя:

  1. Дать конкретное представление о методе простой перестановки, о методе перестановки по ключу и шифре Цезаря
  2. Способствовать восприятию первичного запоминания таких понятий как перестановка, шифрование, расшифровка.
  3. Систематизировать знания и умения и навыки по пройденному материалу, на данном этапе.

Методы:

  1. Репродуктивная беседа с использованием демонстрации на интерактивную доску примеров шифрования
  2. Объяснительно- иллюстративный.

Задачи студентов:

1.Ознакомиться с понятиями: перестановка, ключ, таблица Виженера, числовой ключ

2. Уметь шифровать и расшифровывать текстовые сообщения методами простой перестановки, перестановки по числовому ключу и методом Цезаря

3. Аккуратно вести конспект и правильно оформить отчет по практическому занятию.

Методы:

1. Беседа

2. Анализ

3. Конспектирование

4. Оформление отчета

(Слайд 5)

Проблемный вопрос:

Скажите, что такое шифрование? Где вы, как будущие специалисты, используете методы защиты информации? Необходимы ли они вам?

Предполагаемый ответ:

Шифрование – это обратимое преобразование информации в целях сокрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Важной особенностью любого алгоритма шифрования является использование ключа, который утверждает выбор конкретного преобразования из совокупности возможных для данного алгоритма

Они необходимы любому специалисту для защиты информации на своём персональном компьютере

Речь преподавателя:

Метод перестановки.

Шифр перестановки — это метод симметричного шифрования, в котором элементы исходного открытого текста меняют местами. Элементами текста могут быть отдельные символы (самый распространённый случай), пары букв, тройки букв, комбинирование этих случаев и так далее. Типичными примерами перестановки являются анаграммы.

Метод простой перестановки заключается в том, что в ячейки таблицы вписывается текст, затем в строку (шифр) последовательно записываются буквы (сверху вниз) из столбцов.

Метод перестановки по числовому ключу отличается от простой перестановки, тем что цифра из числового ключа соответствует порядку перезаписи столбца в строку.

В качестве альтернативы шифрам перестановки можно рассматривать подстановочные шифры. В них элементы текста не меняют свою последовательность, а изменяются сами.

Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря — один из самых простых и наиболее широко известных методов шифрования.

Шифр Цезаря — это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется символом, находящимся на некотором постоянном числе позиций левее или правее него в алфавите. Например, в шифре со сдвигом вправо на 3, А была бы заменена на Г, Б станет Д, и так далее.

Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.

Слайды: 8-10

Задания:

Специалисту по администрированию компьютерных сетей необходимо защитить информацию в сети. Он для этого использует криптографические методы защиты и пароли.

1)Зашифровать фразу «Пришел, увидел, победил!» с помощью метода простой перестановки

П

р

и

ш

ё

л

,

у

в

и

д

е

л

,

п

о

б

е

д

и

л

!

*

*

*

Получаем:

Плдолр,еб!иуле*шв,д*ёипи*

2) Зашифровать ту же фразу с помощью перестановки по числовому ключу – 4213

4

2

1

3

П

р

и

ш

ё

л

,

_

у

в

и

д

е

л

,

_

п

о

б

е

д

и

л

!

Получаем:

И,ибл рлвлои ш_д_е! Пёуепд

3) Зашифровать ту же фразу с помощью шифра Цезаря, по ключу КЛВ

Получаем:

Щыкврн, энкорн, ьщгппкх!

 

4. Закрепление пройденного материала

Цель:

Способствовать закреплению умений студентов по теме «Простейшие криптографические методы защиты информации »

Задачи преподавателя:

  1. Закрепить умения и навыки студентов по заданной теме, необходимой для дальнейшей профессиональной деятельности.
  2. Осуществить проверку освоения умений и способов действий.

Методы:

  1. Работа с методическими указаниями
  2. ПК

Задачи студента:

  1. Закрепить новые знания и умения
  2. Развивать навыки работы

Методы:

  1. Индивидуальная работа
  2. Самопроверка

Речь преподавателя:

У вас на столах лежит материал из методических указаний для выполнения практического занятия. Слайд 10

Закрепление материала

(Выполнение практических заданий с оформлением отчета):

Задание 1:Зашифровать с помощью метода простой перестановки текст «Криптография – наука о шифровании»

Задание 2:Расшифровать текст

Задание 3:Зашифровать текст «Ключ в форме кодового слова легко запомнить» с помощью перестановки по числовому ключу  -35124

Задание 4: Расшифровать текст по числовому ключу- 2431

Задание 5: Зашифровать с помощью шифра Цезаря текст «Электронный ключ – это аппаратный метод защиты информации», ключ – буква «М»

Задание 6: Расшифровать текст с помощью буквы «Д»

Задание 7: Установить пароль на отчет по практическому занятию (пароль- № по списку)

Критерии оценки:

Слайд 11

Критерии оценивания:

«5» - выполнил задания с 1-7 правильно, отличное эстетическое оформление;

«4» - выполнил задания с 1- 6 , но есть 1 небольшая ошибка;

«3» -, выполнил  4 задания, и не совсем правильно, есть ошибки в выполнении;

«2» - почти ничего не смог выполнить.

5. Задание на дом

Цель:

Сообщение студентам о домашнем задании, методики его выполнения, проверка понимания студентами содержание работы и способов выполнения домашнего задания. Слайд 12.

Домашнее задание:

 

Изучить с помощью Интернета метод гаммирования и зашифровать с помощью него предложение «Пароль – это комбинация символов».

6.Подведение итогов урока (рефлексия, выставление оценок за работу на уроке).

Ответьте на вопросы теста (слайд 13)

Критерии оценивания:

«5» - выполнил задания правильно, отличное эстетическое оформление отчета;

«4» - выполнил задания, но есть одна небольшая ошибка или не совсем правильно оформлен отчет;

«3» - нет эстетического оформления, есть ошибки в выполнении;

«2» - почти ничего не смог выполнить.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

12

4.Приложения с дидактическими материалами

Приложение 1.

Проверочный тест для системы IREN

 

1.Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации называется

А) правовая

Б) защищаемая

В) авторская

 

 2. Деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию называется

А) защита информации

Б) обработка информации

В) разрушение информации

 

3. Виды угроз для цифровой информации :

(отметьте не менее двух правильных ответов)

А)кража или утечка информации

Б) установка паролей

В) разрушение, уничтожение информации

 

4. Разрушение информации может быть

(отметьте не менее двух правильных ответов)

А) непреднамеренным

Б) несанкционированным

В) техническим

 

5. Основные правила безопасности:

(отметьте не менее двух правильных ответов)

А)периодически осуществлять резервное копирование

Б) регулярно выполнять антивирусную проверку

В) использовать блок бесперебойного питания

 

6. Брандмаэуры, защищающие сети, подключенные к другим сетям, называются

А) серверы

Б) межсетевые экраны

В) шлюзы

 

7. Ключ, которым заранее обмениваются два абонента, ведущие секретную переписку называется

А) открытый

Б) закрытый

В) секретный

 

 

 

 

13

8. Алгоритмы с открытым ключом называются

А) симметричные алгоритмы

Б) асимметричные алгоритмы

В) закрытые алгоритмы

 

 

9. Индивидуальный секретный шифр, ключ которого известен только владельцу называется

А) цифровой сертификат

Б) цифровой ключ

В) цифровая подпись

 

10. Сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи, и может быть использован для дешифрования, называется

А) цифровой сертификат

Б) цифровой ключ

В) цифровая подпись

 

 

Таблица ответов

1

2

3

4

5

6

7

8

9

10

Ответ

Б

А

А,В

А,Б

А,Б,В

Б

Б

Б

В

А

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

14

Приложение 2.

Методические указания для выполнения практического занятия:

8 ПРАКТИЧЕСКОЕ ЗАНЯТИЕ

8.1 Простейшие криптографические методы защиты информации

8.2 Цель: приобретение навыков при шифровке и дешифровке текстовых сообщений

8.3 Ход работы:

8.3.1 Метод простой перестановки:

Отметим, что в этом шифре преобразование открытого текста в шифро­ванный заключается в определенной перестановке букв открытого текста.

Шифр подобного класса можно получить иным путем. Пусть необходимо зашифровать фразу: «Это слово будет зашифровано». В такой простой фразе просматривается закономерность относительно частости повторения отдельных букв языка (см. таблицу 1).

Таблица 1

Простой перестановочный шифр

Э

Т

О

С

Л

О

В

О

Б

У

Д

Е

Т

З

А

Ш

И

Ф

Р

О

В

А

Н

О

Передадим в канал связи криптограмму, разбив ее для удобства представления на пятизначные группы:

 ЭВТРТ   ОЗООБ   АВСУШ   АЛДИН   ОЕФОФ

Задание 1.

Зашифровать с помощью метода простой перестановки текст «Криптография – наука о шифровании», использовать 7 столбцов.

Задание 2.

Расшифровать текст : Поеоыф рйсвйт оптош* сеачр* трнни*

для шифрования использовали 5 столбцов.

 

15

8.3.2 Перестановка по числовому ключу

При шифровании перестановкой символы шифруемого текста переставляются по определенным правилам внутри шифруемого блока этого текста.

Выбирается размер блока шифрования в n столбцов и m строк и ключевая последовательность, которая формируется из натурального ряда чисел 1,2,...,n случайной перестановкой.

Шифрование проводится в следующем порядке:

  1. Шифруемый текст записывается последовательными строками под числами ключевой последовательности, образуя блок шифрования размером n*m.
  2. Зашифрованный текст выписывается колонками в порядке возрастания номеров колонок, задаваемых ключевой последовательностью.
  3. Заполняется новый блок и т.д.

Например, зашифруем текст

блоком размером 8*3 и ключом 5-8-1-3-7-4-6-2.

Таблица простой перестановки будет иметь вид:

5

8

1

3

7

4

6

2

Ш

и

ф

р

о

в

а

н

и

е

-

м

е

т

о

д

о

м

-

п

е

р

е

с

т

а

н

о

в

к

и

-

Зашифрованное сообщение: ф—нндс-рмповтркшиотаоеищеевиема

Расшифрование выполняется в следующем порядке:

  1. Из зашифрованного текста выделяется блок символов размером n*m.
  2. Этот блок разбивается на n групп по m символов.
  3. Символы записываются в те столбцы таблицы перестановки, номера которых совпадают с номерами групп в блоке. Расшифрованный текст читается по строкам таблицы перестановки.
  4. Выделяется новый блок символов и т.д.

Задание 3:Зашифровать текст «Ключ в форме кодового слова легко запомнить» с помощью перестановки по числовому ключу  -35124

 Задание 4: Расшифровать текст по числовому ключу- 2431

Оэонямо* Плтмф_вв р-кииил* аьобцсо*

 

16

8.3.3 Шифр Цезаря

Рассмотрим шифр Цезаря. Этот шифр реализует следующее преобразование откры­того текста: каждая буква открытого текста заменяется третьей после нее буквой в алфавите, который считается написанным по кругу, т. е. после бу­квы «я» следует буква «а». Отметим, что Цезарь заменял букву третьей после нее буквой, но можно заменять и какой-нибудь другой. Главное, чтобы тот, кому посылается шифрованное сообщение, знал эту величину сдвига. Класс шифров, к которым относится и шифр Цезаря, называется шифрами замены.

Для иллюстрации такого шифра создадим таблицу замены, получившей название таблицы Виженера.

Таблица Виженера для русского алфавита:

А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я
Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А
В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б
Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В
Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г
Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д
Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е
З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж
И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З
Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И
К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й
Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К
М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л
Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М
О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н
П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О
Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П
С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р
Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С
У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т
Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У
Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф
Ц Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х
Ч Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц
Ш Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч
Щ Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш
Ь Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ
Ы Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь
Ъ Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы
Э Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ
Ю Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э
Я А Б В Г Д Е Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ь Ы Ъ Э Ю

Задание 5: Зашифровать с помощью шифра Цезаря текст «Электронный ключ – это аппаратный метод защиты информации», ключ – буква «М»

17

Задание 6: Расшифровать текст с помощью буквы «Д»

Ъмшфтждсмй мхупюлчвц ипг лдэмця.

8.3.4 Задание 7: Установить пароль на отчет по практическому занятию (пароль- № по списку)

8.3.5 Ответьте на  вопросы (письменно):

1. Причины уязвимости информации в компьютерных системах

2. Что такое криптография?

3. Что такое криптографическая стойкость?

4. Для чего используют методы шифрования?

5. Методы и средства защиты информации в компьютерных системах: правовые и организационные методы защиты информации в компьютерных системах
6. Методы и средства защиты информации в компьютерных системах: защита информации от случайных угроз
7. Методы защиты информации от несанкционированного изменения структур компьютерной системы

8.3.5        Составить отчет о проделанной работе:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

18

5.Презентация к уроку

 

 

 

 

 

 

 

 

 

 

19

 

 

 

 

 

 

 

 

 

 

20

 

 

 

 

 

 

 

 

 

 

21

 

 

 

 

 

22

 

 

 

 

 

23

 

 

 

 

 

24

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

25

6.Источники информации

 

1.      «Профессионализм современного педагога»

Методика оценки уровня квалификации педагогических работников

Под научной редакцией В.Д. Шадрикова

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

26

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Методическая разработка практического занятия по теме "Простейшие криптографические методы""

Методические разработки к Вашему уроку:

Получите новую специальность за 3 месяца

Режиссер монтажа

Получите профессию

HR-менеджер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 662 866 материалов в базе

Скачать материал

Другие материалы

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 07.06.2016 5148
    • DOCX 3.6 мбайт
    • 132 скачивания
    • Оцените материал:
  • Настоящий материал опубликован пользователем Кудрявцева Наталья Владимировна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    • На сайте: 7 лет и 10 месяцев
    • Подписчики: 0
    • Всего просмотров: 5300
    • Всего материалов: 1

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Фитнес-тренер

Фитнес-тренер

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Теория и методика обучения информатике в начальной школе

Учитель информатики в начальной школе

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 96 человек из 34 регионов
  • Этот курс уже прошли 222 человека

Курс профессиональной переподготовки

Информатика: теория и методика преподавания с применением дистанционных технологий

Учитель информатики

300 ч. — 1200 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Этот курс уже прошли 18 человек

Курс профессиональной переподготовки

Математика и информатика: теория и методика преподавания в профессиональном образовании

Преподаватель математики и информатики

500/1000 ч.

от 8900 руб. от 4150 руб.
Подать заявку О курсе
  • Сейчас обучается 41 человек из 23 регионов
  • Этот курс уже прошли 53 человека

Мини-курс

Эффективность обучения школьников на уроках литературы

5 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Прощение и трансформация: освобождение от родовых программ и травм

3 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 176 человек из 56 регионов
  • Этот курс уже прошли 45 человек

Мини-курс

Педагогические аспекты работы с баснями Эзопа

6 ч.

780 руб. 390 руб.
Подать заявку О курсе