Инфоурок Информатика КонспектыПоурочный план по теме: "Протоколы обмена, протоколы передачи данных TCP/IP, сетевой этикет, законодательство Республики Казахстан в области работы с информацией, принципы и приемы защиты информации во время транспортировки по электронным сетям"

Поурочный план по теме: "Протоколы обмена, протоколы передачи данных TCP/IP, сетевой этикет, законодательство Республики Казахстан в области работы с информацией, принципы и приемы защиты информации во время транспортировки по электронным сетям"

Скачать материал

11 класс

Тема: протоколы обмена, протоколы передачи данных TCP/IP, сетевой этикет, законодательство Республики Казахстан в области работы с информацией, принципы и приемы защиты информации во время транспортировки по электронным сетям.

Задачи:

 

ОбразовательныеОзнакомить учащихся с сетевым этикетом и законодательством Республики Казахстан в области работы с информацией;

 

Развивающие -  Развивать познавательный интерес;

 

Воспитательные  – Воспитывать информационную культуру.

.

 

Оборудование, наглядные пособия: интерактивная доска.

 

Тип урока: Объяснительно – демонстрационный

 

Ход урока:

 

·         Организационный момент

·         Новая тема

Стек протоколов TCP/IP набор сетевых протоколов передачи данных, используемых в сетях, включая сеть Интернет. Название TCP/IP происходит из двух наиважнейших протоколов семейства — Transmission Control Protocol (TCP) и Internet Protocol (IP), которые были разработаны и описаны первыми в данном стандарте. Также изредка упоминается как модель DOD в связи с историческим происхождением от сети ARPANET из 1970 годов (под управлением DARPA, Министерства обороны США).

Протоколы работают друг с другом в стеке (англ. stack, стопка) — это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы инкапсуляции. Например, протокол TCP работает поверх протокола IP.

Стек протоколов TCP/IP включает в себя четыре уровня:

·         прикладной уровень (application layer),

·         транспортный уровень (transport layer),

·         сетевой уровень (network layer),

·         канальный уровень (link layer).

Протоколы этих уровней полностью реализуют функциональные возможности модели OSI. На стеке протоколов TCP/IP построено всё взаимодействие пользователей в IP-сетях. Стек является независимым от физической среды передачи данных.

Распределение протоколов по уровням модели TCP/IP

4

Прикладной
(Application layer)

напр., HTTPRTSPFTPDNS

3

Транспортный

(Transport layer)

напр., TCP, UDP, SCTP, DCCP
(
RIP, протоколы маршрутизации, подобные OSPF, что работают поверх IP, являются частью сетевого уровня)

2

Сетевой

(Internet layer)

Для TCP/IP это IP
(
вспомогательные протоколы, вроде ICMP и IGMP, работают поверх IP, но тоже относятся к сетевому уровню; протокол ARP является самостоятельным вспомогательным протоколом, работающим поверх канального уровня)

1

Канальный

(Link layer)

EthernetIEEE 802.11 Wireless EthernetSLIPToken RingATM и MPLS, физическая среда и принципы кодирования информации, T1E1

·          

Сетевой этике́т (нетикет — неологизм, является слиянием слов «сеть» (англ. net) и «этикет») — правила поведения, общения в Сети, традиции и культура интернет-сообщества, которых придерживается большинство. Это понятие появилось в середине 80-х годов XX века в эхоконференциях сети FIDO. Некоторые из правил сетевого этикета присутствуют в RFC 1855 (английский вариант).

Правила этикета не являются всеобщими и жестко установленными — в разных сообществах они могут значительно различаться. Так как основная цель этикета состоит в том, чтобы не затруднять общение в сообществе, правила могут устанавливаться исходя из целей сообщества, принятого стиля общения, технических ограничений, и т. д. Некоторые правила записаны, и даже оформляются в виде формального устава, а иногда и просто в виде списка, другие правила нигде не записаны, но известны большинству членов сообщества и строго соблюдаются.

Защита программного обеспечения комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.

Защита от несанкционированного использования программ система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.

Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы.

Указ Президента от 18.08.2003 № 1166 "О создании специальной экономической зоны Парк информационных технологий"

Указ Президента от 16.03.2001 № 573 "О Государственной Программе Формирования и Развития Национальной Информационной Инфраструктуры РК"

Государственная программа формирования и развития национальной информационной инфраструктуры Республики Казахстан

Типовые методические рекомендации по выявлению, раскрытию и расследованию преступлений, связанных с использованием компьютерных технологий

Закон Республики Казахстан "Об электронном документе и электронной цифровой подписи"

Закон Республики Казахстан "Об информатизации"

 

В наше время все большая часть информации хранится в цифровом виде, на компьютерных носителях. Оказывается, это не упрощает, а усложняет проблему защиты информации. Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, которых не было раньше. 
Открыли тетради, записали число и тему нашего урока. Зарегистрируйтесь в журнале рабочего места ученика. Работа с файлом «Закон об информатизации» за ПК. 
Рассмотрим виды угроз для цифровой информации. 
Что же такое цифровая информация? 
Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ. 
Можно различать два основных вида угроз для цифровой информации: 
1.
Кража или утечка информации; 
2.
Разрушение, уничтожение информации. 
В законе дается следующее определение защиты информации: 
Защита программного обеспечения – комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов. 
Защита от несанкционированного использования программ – система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства. 
Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы 
И так, для защиты информации государством предусмотрена статья "Защита электронных информационных ресурсов, информационных систем" в законе "Об информатизации". 
Глава1. Ст.13. п.3. Защита электронных информационных ресурсов, информационных систем - комплекс правовых, организационных и технических мероприятий, направленных на их сохранение, предотвращение неправомерного доступа к электронным информационным ресурсам, информационным системам, включая незаконные действия по получению, копированию, распространению, искажению, уничтожению или блокированию информации. 
Глава 8. ЗАЩИТА ЭЛЕКТРОННЫХ ИНФОРМАЦИОННЫХ РЕСУРСОВ И ИНФОРМАЦИОННЫХ СИСТЕМ. (Ст.41-44) . 
Глава 8. Ст.41. п.1.Защита электронных информационных ресурсов и информационных систем заключается в принятии правовых, организационных и технических (программно-технических) мер в целях: 
1)
обеспечения целостности и сохранности электронных информационных ресурсов, недопущения их несанкционированного изменения или уничтожения; 
2)
соблюдения конфиденциальности электронных информационных ресурсов ограниченного доступа; 
3)
реализации права на доступ к электронным информационным ресурсам; 
4)
недопущения несанкционированного воздействия на средства обработки и передачи электронных информационных ресурсов. 
Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. 
Таким образом, всякая информация является чьей-то собственностью. Поэтому защита информации государственными законами рассматривается как защита собственности. Глава 8. Ст.41. п.2. 
Защита электронных информационных ресурсов и информационных систем направлена на недопущение несанкционированных действий по: 
1)
блокированию электронных информационных ресурсов, то есть совершению действий, приводящих к ограничению или закрытию доступа к информационной системе и предоставляемым ею электронным информационным ресурсам; 
2)
модификации электронных информационных ресурсов, то есть внесению изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе; 
3)
копированию электронного информационного ресурса, то есть переносу информации на другой материальный носитель; 
4)
использованию программных продуктов без разрешения правообладателя; 
5)
нарушению работы информационных систем и (или) программных продуктов либо нарушению функционирования информационно-коммуникационной сети. 
Статья 43. Меры защиты электронных информационных ресурсов и информационных систем. 
1.
К правовым мерам защиты электронных информационных ресурсов относятся заключаемые собственником или владельцем электронных информационных ресурсов с пользователями информации договоры, в которых устанавливаются условия доступа к определенным электронным информационным ресурсам и ответственность за нарушение условий доступа и использования электронных информационных ресурсов. 
2.
К организационным мерам защиты электронных информационных ресурсов и информационных систем относятся обеспечение особого режима допуска на территории (в помещения), где может быть осуществлен доступ к информации (к материальным носителям информации), а также разграничение доступа к информации по кругу лиц и характеру информации. 
3.
К техническим (программно-техническим) мерам защиты электронных информационных ресурсов и информационных систем относятся меры по физической защите информационных систем, использование средств защиты информации, в том числе криптографических, а также систем контроля доступа и регистрации фактов доступа к информации. 
4.
Использование технических (программно-технических) мер защиты электронных информационных ресурсов не должно причинять вред или создавать угрозу причинения вреда жизни, здоровью и имуществу граждан. 

 

Постановка домашнего задания

Выучит конспект

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Поурочный план по теме: "Протоколы обмена, протоколы передачи данных TCP/IP, сетевой этикет, законодательство Республики Казахстан в области работы с информацией, принципы и приемы защиты информации во время транспортировки по электронным сетям""

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Директор школы

Получите профессию

Фитнес-тренер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 665 132 материала в базе

Скачать материал

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 29.11.2015 3556
    • DOCX 93.5 кбайт
    • 12 скачиваний
    • Рейтинг: 5 из 5
    • Оцените материал:
  • Настоящий материал опубликован пользователем Казакова Ирина Руслановна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Казакова Ирина Руслановна
    Казакова Ирина Руслановна
    • На сайте: 8 лет и 5 месяцев
    • Подписчики: 0
    • Всего просмотров: 13341
    • Всего материалов: 7

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Технолог-калькулятор общественного питания

Технолог-калькулятор общественного питания

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Теория и методика обучения информатике в начальной школе

Учитель информатики в начальной школе

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 97 человек из 34 регионов
  • Этот курс уже прошли 222 человека

Курс повышения квалификации

Использование нейросетей в учебной и научной работе: ChatGPT, DALL-E 2, Midjourney

36/72 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 610 человек из 77 регионов
  • Этот курс уже прошли 970 человек

Курс повышения квалификации

Компьютерная грамотность для пенсионеров

36 ч. — 180 ч.

от 1580 руб. от 940 руб.
Подать заявку О курсе
  • Этот курс уже прошли 23 человека

Мини-курс

Управление личной продуктивностью менеджера

10 ч.

1180 руб. 590 руб.
Подать заявку О курсе

Мини-курс

Эффективные стратегии текстовых коммуникаций в бизнесе

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Формирование социальной ответственности и гармоничного развития личности учеников на уроках

4 ч.

780 руб. 390 руб.
Подать заявку О курсе