Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Информатика / Конспекты / Разработка урока по информатике и ИКТ для 10 класса по теме: "Защита информации"
ВНИМАНИЮ ВСЕХ УЧИТЕЛЕЙ: согласно Федеральному закону № 313-ФЗ все педагоги должны пройти обучение навыкам оказания первой помощи.

Дистанционный курс "Оказание первой помощи детям и взрослым" от проекта "Инфоурок" даёт Вам возможность привести свои знания в соответствие с требованиями закона и получить удостоверение о повышении квалификации установленного образца (180 часов). Начало обучения новой группы: 24 мая.

Подать заявку на курс
  • Информатика

Разработка урока по информатике и ИКТ для 10 класса по теме: "Защита информации"

Выбранный для просмотра документ Приложение1.ppt

библиотека
материалов
ЗАЩИТА ИНФОРМАЦИИ 10 класс Презентацию разработала учитель информатики и ИКТ...
Немного истории: В 1988 году американская Ассоциация компьютерного оборудован...
Защищаемая информация – это информация, являющаяся предметом собственности и...
ЦИФРОВАЯ ИНФОРМАЦИЯ Цифровая информация – это информация, хранение, передача...
Защита информации - деятельность по предотвращению утечки защищаемой информац...
ВИДЫ УГРОЗ Цифровые носители для хранения данных – объекты краж. Новый канал...
ВИДЫ УГРОЗ Хакеры – «взломщики» информационных систем с целью воздействия на...
Физическая защита каналов Использование источников бесперебойного питания Кон...
Антивирусы лаборатории Касперского Dr .Web ESET NOD32 AVAST McAfee Antivirus...
ЦИФРОВАЯ ПОДПИСЬ Цифровая подпись - это индивидуальный секретный шифр, ключ к...
ЦИФРОВОЙ СЕРТИФИКАТ Цифровой сертификат - это сообщение, пописанное полномочн...
Домашнее задание: Задание 1. Разработайте систему мер по защите информации н...
Спасибо за внимание!
13 1

Описание презентации по отдельным слайдам:

№ слайда 1 ЗАЩИТА ИНФОРМАЦИИ 10 класс Презентацию разработала учитель информатики и ИКТ
Описание слайда:

ЗАЩИТА ИНФОРМАЦИИ 10 класс Презентацию разработала учитель информатики и ИКТ МБОУ СОШ с. Новоникольска Писарева Светлана Юрьевна Завилейская С. А., учитель информатики и ИКТ, МКОУ "Медвежьегорская СОШ №1"

№ слайда 2 Немного истории: В 1988 году американская Ассоциация компьютерного оборудован
Описание слайда:

Немного истории: В 1988 году американская Ассоциация компьютерного оборудования объявила 30 ноября Международным днем защиты информации (Computer Security Day). Целью Дня является напоминание пользователям о необходимости защиты их компьютеров и всей хранимой в них информации. Завилейская С. А., учитель информатики и ИКТ, МКОУ "Медвежьегорская СОШ №1"

№ слайда 3 Защищаемая информация – это информация, являющаяся предметом собственности и
Описание слайда:

Защищаемая информация – это информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Собственником информации может быть - государство, юридическое лицо, группа физических лиц, отдельное физическое лицо. ЗАЩИЩАЕМАЯ ИНФОРМАЦИЯ

№ слайда 4 ЦИФРОВАЯ ИНФОРМАЦИЯ Цифровая информация – это информация, хранение, передача
Описание слайда:

ЦИФРОВАЯ ИНФОРМАЦИЯ Цифровая информация – это информация, хранение, передача и обработка которой осуществляется средствами ИКТ. Результаты исследования International Data Corporation (IDC) , 2008 год 468 ЭБ 2008 г 2502 ЭБ 2012 г

№ слайда 5 Защита информации - деятельность по предотвращению утечки защищаемой информац
Описание слайда:

Защита информации - деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. ЗАЩИТА ИНФОРМАЦИИ Несанкционированное воздействие – это преднамеренная порча или уничтожение информации со стороны лиц не имеющих на это права. Непреднамеренное воздействие происходит вследствие ошибок пользователя, а также из-за сбоев оборудования или программного обеспечения.

№ слайда 6 ВИДЫ УГРОЗ Цифровые носители для хранения данных – объекты краж. Новый канал
Описание слайда:

ВИДЫ УГРОЗ Цифровые носители для хранения данных – объекты краж. Новый канал утечки – кража через сети. Угроза утечки Преднамеренная кража, копирование Проникновение в память компьютера, в базы данных информационных систем. Перехват в каналах передачи данных, искажение, подлог данных.

№ слайда 7 ВИДЫ УГРОЗ Хакеры – «взломщики» информационных систем с целью воздействия на
Описание слайда:

ВИДЫ УГРОЗ Хакеры – «взломщики» информационных систем с целью воздействия на их содержание и работоспособность. Атака – это одновременное обращение с большого количества компьютеров на сервер информационной системы. Угроза разрушения Несанкционированное разрушение Непреднамеренное разрушение Вредоносные программные коды - вирусы; деятельность хакеров, атаки. Ошибки пользователя, сбои оборудования, ошибки и сбои в работе ПО, форс-мажорные обстоятельства.

№ слайда 8 Физическая защита каналов Использование источников бесперебойного питания Кон
Описание слайда:

Физическая защита каналов Использование источников бесперебойного питания Контроль и профилактика оборудования Резервное копирование информации Использование надежных паролей Разграничение доступа Брандмауэры Межсетевые экраны Антивирусные программы СПОСОБЫ ЗАЩИТЫ ИНФОРМАЦИИ

№ слайда 9 Антивирусы лаборатории Касперского Dr .Web ESET NOD32 AVAST McAfee Antivirus
Описание слайда:

Антивирусы лаборатории Касперского Dr .Web ESET NOD32 AVAST McAfee Antivirus Symantec АНТИВИРУСНЫЕ ПРОГРАММЫ

№ слайда 10 ЦИФРОВАЯ ПОДПИСЬ Цифровая подпись - это индивидуальный секретный шифр, ключ к
Описание слайда:

ЦИФРОВАЯ ПОДПИСЬ Цифровая подпись - это индивидуальный секретный шифр, ключ которого известен только владельцу. Цифровая подпись предназначена для защиты электронного документа и является результатом криптографического преобразования информации с использованием закрытого ключа . Закрытый ключ – это ключ, которым заранее обмениваются два абонента, ведущие секретную переписку.

№ слайда 11 ЦИФРОВОЙ СЕРТИФИКАТ Цифровой сертификат - это сообщение, пописанное полномочн
Описание слайда:

ЦИФРОВОЙ СЕРТИФИКАТ Цифровой сертификат - это сообщение, пописанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи. Открытый ключ передается с документом заверенным цифровой подписью для ее расшифровки.

№ слайда 12 Домашнее задание: Задание 1. Разработайте систему мер по защите информации н
Описание слайда:

Домашнее задание: Задание 1. Разработайте систему мер по защите информации на вашем домашнем ПК. Задание 2. Подготовьте реферат по одной из тем: 1. Классификация антивирусных программ. 2. Классификация компьютерных вирусов. 3. Виды мошенничества в Интернете.

№ слайда 13 Спасибо за внимание!
Описание слайда:

Спасибо за внимание!

Выбранный для просмотра документ Приложение2.doc

библиотека
материалов

Упражнения, рекомендованные СанПиН 2.4.2.2821-10 "Санитарно-эпидемиологические требования к условиям и организации обучения в общеобразовательных учреждениях"


Рекомендуемый комплекс упражнений гимнастики глаз


  1. Быстро поморгать, закрыть глаза и посидеть спокойно, медленно считая до 5. Повторять 4 - 5 раз.

  2. Крепко зажмурить глаза (считать до 3), открыть их и посмотреть вдаль (считать до 5). Повторять 4 - 5 раз.

  3. Вытянуть правую руку вперед. Следить глазами, не поворачивая головы, за медленными движениями указательного пальца вытянутой руки влево и вправо, вверх и вниз. Повторять 4 - 5 раз.

  4. Посмотреть на указательный палец вытянутой руки на счет 1 - 4, потом перенести взор вдаль на счет 1 - 6. Повторять 4 - 5 раз.

  5. В среднем темпе проделать 3 - 4 круговых движения глазами в правую сторону, столько же в левую сторону. Расслабив глазные мышцы, посмотреть вдаль на счет 1 - 6. Повторять 1 - 2 раза.


Рекомендуемый комплекс упражнений

физкультурных минуток (ФМ)


Учебные занятия, сочетающие в себе психическую, статическую, динамическую нагрузки на отдельные органы и системы и на весь организм в целом, требуют проведения на уроках физкультурных минуток (далее - ФМ) для снятия локального утомления и ФМ общего воздействия.


ФМ для улучшения мозгового кровообращения:


  1. Исходное положение (далее - и.п.) - сидя на стуле. 1 - 2 - отвести голову назад и плавно наклонить назад, 3 - 4 - голову наклонить вперед, плечи не поднимать. Повторить 4 - 6 раз. Темп медленный.

  2. И.п. - сидя, руки на поясе. 1 - поворот головы направо, 2 - и.п., 3 - поворот головы налево, 4 - и.п. Повторить 6 - 8 раз. Темп медленный.

  3. И.п. - стоя или сидя, руки на поясе. 1 - махом левую руку занести через правое плечо, голову повернуть налево. 2 - и.п., 3 - 4 - то же правой рукой. Повторить 4 - 6 раз. Темп медленный.


ФМ для снятия утомления с плечевого пояса и рук:


  1. И.п. - стоя или сидя, руки на поясе. 1 - правую руку вперед, левую вверх. 2 - переменить положения рук. Повторить 3 - 4 раза, затем расслабленно опустить вниз и потрясти кистями, голову наклонить вперед. Темп средний.

  2. И.п. - стоя или сидя, кисти тыльной стороной на поясе. 1 - 2 - свести локти вперед, голову наклонить вперед, 3 - 4 - локти назад, прогнуться. Повторить 6 - 8 раз, затем руки вниз и потрясти расслабленно. Темп медленный.

  3. И.п. - сидя, руки вверх. 1 - сжать кисти в кулак, 2 - разжать кисти. Повторить 6 - 8 раз, затем руки расслабленно опустить вниз и потрясти кистями. Темп средний.


ФМ для снятия утомления с туловища:


  1. И.п. - стойка ноги врозь, руки за голову. 1 - резко повернуть таз направо. 2 - резко повернуть таз налево. Во время поворотов плечевой пояс оставить неподвижным. Повторить 6 - 8 раз. Темп средний.

  2. И.п. - стойка ноги врозь, руки за голову. 1 - 5 - круговые движения тазом в одну сторону, 4 - 6 - то же в другую сторону, 7 - 8 - руки вниз и расслабленно потрясти кистями. Повторить 4 - 6 раз. Темп средний.

  3. И.п. - стойка ноги врозь. 1 - 2 - наклон вперед, правая рука скользит вдоль ноги вниз, левая, сгибаясь, вдоль тела вверх, 3 - 4 - и.п., 5 - 8 - то же в другую сторону. Повторить 6 - 8 раз. Темп средний.


ФМ общего воздействия комплектуются из упражнений для разных групп мышц с учетом их напряжения в процессе деятельности.

Выбранный для просмотра документ Приложение3.doc

библиотека
материалов

Задание «Шифр Виженера»


С помощью табличного процессора Excel автоматизировать процесс кодирования слов с использованием ключевого слова bank (предполагается, что слова будут состоять только из строчных латинских букв и их длина не будет превышать 10 символов).

Для решения задачи использовать текстовые функции СИМВОЛ и КОДСИМВ.

Каждая буква текста должна храниться в отдельной ячейке. Величина сдвига должна определяться автоматически (код буквы ключевого слова минус код буквы “a” плюс единица). Попробовать с помощью вашей таблицы зашифровать слова: algebra, geometry, english.


Решение для слова geometry

hello_html_4722d72b.png

В строке 2 размещается повторяющееся ключевое слово. В строке 3 – сдвиги, соответствующие буквам ключа. Например, в ячейке B3 находится следующая формула:

=КОДСИМВ(B2)-КОДСИМВ("a")+1

Функция КОДСИМВ(символ) в качестве результата получает код аргумента. Аргументом может быть либо символьная константа, либо адрес ячейки, в которой хранится символ. В последнем случае выдается код содержимого ячейки. Поскольку буквы английского алфавита в коде расположены по алфавиту и имеют подряд идущие номера (внутренние коды), то порядковый номер буквы в алфавите равен коду данной буквы минус код буквы «a» плюс единица. Так вычисляется сдвиг, соответствующий букве ключевого слова.

В строке 4 располагается шифруемое слово. В ячейках строки 5 помещаются формулы шифрования. Формула в ячейке B5 такая:

=СИМВОЛ(КОДСИМВ("a")+ОСТАТ(КОДСИМВ(B4)-КОДСИМВ("a")+B3;26))

Функция СИМВОЛ(код символа) возвращает символ по значению его ASCII-кода. Функция ОСТАТ(делимое; делитель) возвращает остаток от целочисленного деления. Английский алфавит содержит 26 букв. Остатки деления на 26 – числа в диапазоне от 0 до 25. Это позволяет оставаться в пределах кодов английского алфавита (строчных букв): от кода буквы «a» до кода буквы «z».


Задания для самостоятельного решения


Задание 1

  • Откройте файл Шифр_Виженера.xls.

  • Перейдите на лист Задание 1.

  • Рассмотрите пример шифрования слова geometry.

  • Автоматизируйте процесс шифрования слов algebra и english.

  • Сохраните результаты работы.

Задание 2

  • Перейдите на лист Задание 2 файла Шифр_Виженера.xls.

  • Автоматизируйте процесс кодирования слов с использованием ключевого слова файл (предполагается, что слова будут состоять только из строчных русских букв и их длина не будет превышать 10 символов).

  • Зашифруйте слова: алгоритм, компьютер, модель.

  • Сохраните результаты работы.

Задание 3

  • Перейдите на лист Задание 3 файла Шифр_Виженера.xls.

  • Автоматизируйте процесс дешифрования слова из строчных английских букв.

  • Дешифруйте шифры слов из первого задания.

  • Сохраните результаты работы.

Выбранный для просмотра документ Приложение5.doc

библиотека
материалов

Автоматизация процесса кодирования слов средствами языка программирования FreePascal


Задание:

Ниже приведен текст программы на FreePascal решения задачи шифрования слова по ключу. В программе используются функции ord(символ) и char(код символа).

Функция ord(символ) возвращает код символа.

Функция chr(код символа) возвращает символ по коду.

Функция length(строка) определяет фактическую длину строки – число символов в ней. Операция соединения строк (конкатенация) обозначается знаком «+» (плюс).


Текст программы:


Program SHIFRING;

Var

Key, Text, Shifr: String;

i, K, Lk, c: byte;

Begin

Writeln('Введите ключ'); Readln(Key); {Ввод ключа}

Writeln('Введите текст'); Readln(Text); {Ввод текста}

Lk:=Length(Key); {Вычисление длины ключа}

Shifr:=''; {Очистка строки для шифровки}

c:=1; {c – номер символа ключа }

for i:=1 to length(Text) do

{Цикл перемещения по тексту}

begin

if c>Lk then c:=1; {Lk – последний символ ключа , устанавливаем c=1}

K:=ord(Key[c])-ord('a')+1; {Вычисление сдвига }

c:=c+1; {Переходим к следующему символу ключа}

{Шифрование буквы и добавление ее в шифровку}

Shifr:=Shifr+chr(ord('a')+(ord(Text[i])-ord('a')+K) mod 26);

end;

Writeln('Шифр слова  ',Text,' - ',Shifr); {Вывод шифровки}

end.


Запустите программу на домашнем ПК. Протестируйте для слов algebra, geometry, english. Составьте программу шифрования и дешифрования слов из строчных латинских букв, так чтобы в начале работы полученная программа запрашивала у пользователя, какой именно вид обработки требуется выполнить.

Выбранный для просмотра документ Урок информатики и ИКТ по теме.docx

библиотека
материалов

Учитель МБОУ СОШ с. Новоникольска Писарева Светлана Юрьевна

Конспект урока по информатике и ИКТ для 10 класса

по теме "Защита информации"

Цель урока: познакомить учащихся с основными проблемами в области защиты информации и подходами к их решению.

Задачи урока:

обучающие

  • ввести понятия: "защищаемая информация", "цифровая информация", "защита информации", "цифровая подпись" и "цифровой сертификат";

  • познакомить учащихся с видами угроз для числовой информации;

  • познакомить учащихся с физическими и программными способами защиты информации, познакомить с мерами защиты личной информации на ПК;

развивающие

  • развивать умение обобщать и систематизировать знания;

  • развивать умение логически мыслить; анализировать и обобщать информацию;

  • развивать умение осуществлять самоконтроль в учебной деятельности;

воспитательные

  • воспитание ответственного отношения к соблюдению этических и правовых норм информационной деятельности.

Оборудование:

  • компьютер, проектор, презентация (Приложение 1).

Структура урока:

  1. Организационный момент.

  2. Актуализация знаний.

  3. Сообщение темы урока и постановка цели и задач.

  4. Объяснение нового материала.

  5. Физкультминутка.

  6. Закрепление знаний.

  7. Практическая работа.

  8. Рефлексия.

  9. Домашнее задание.

Ход урока

I. Организационный этап.

В начале урока учитель приветствует учащихся, отмечает отсутствующих, проверяет готовность учащихся к уроку.

II. Актуализация знаний.

Второй этап урока проводится в виде беседы.

На предыдущих уроках раздела "Информационные процессы в системах" говорилось о том, что любая информационная деятельность человека сводится к выполнению трех основных видов информационных процессов: процесса хранения информации, процесса передачи информации и процесса обработки информации. В современном обществе основным инструментом для осуществления информационных процессов являются средства ИКТ.

Учитель предлагает учащимся вспомнить, какими свойствами должна обладать информация для того что бы на ее основании можно было принять решение или сделать вывод. Внимание обращается на свойства полноты и достоверности.

Каждому учащемуся выдается карточка, которую заполняют совместно (учитель на доске):


Информационный процесс

Угрозы для информации

Передача информации

 

Обработка информации

 

Хранение информации

 

Во втором столбце таблицы записывают, какие причины могут привести к потере полноты и достоверности информации при осуществлении информационных процессов средствами ИКТ.

III. Сообщение темы урока и постановка цели и задач.

Учитель задает учащимся вопросы:

  • К каким негативным последствиям может привести искажение и разрушение информации?

  • Какой информационный процесс необходимо осуществлять одновременно с процессами хранения, передачи и обработки информации?

Формулируется тема, цель и задачи урока (Приложение1, слайд1, слайд2).

Учащиеся в своих тетрадях конспектируют теоретическую часть урока.

IV. Объяснение нового материала.

На этапе "Объяснения нового материала" учащимся демонстрируется новый материал в виде презентации (Приложение 1), ведут конспект в тетрадях, отвечают на вопросы учителя и задают возникшие вопросы в ходе изучения нового материала.

Обучающая задача урока

Деятельность учителя

Ввод понятии "Защищаемая информация" (Приложение1, слайд3).

Сообщает учащимся, что понятие "защищаема информация" было разработано в 1997 году Госстандартом России.

Вопросы к слайду:

Как вы считаете как будут меняться методы защиты информации в зависимости от того кто является собственником?

Ввод понятия "Цифровая информация" (Приложение1, слайд4).

Акцентирует внимание учащихся на то, что объемы цифровой информации в современном обществе стремительно растут.

Кроме примера на слайде приводит следующий пример:

"Аналитики из Калифорнийского университета утверждают, что человечеству потребовалось 300 тысяч лет, чтобы создать первые 12 эксабайт информации, зато вторые 12 эксабайт были созданы всего за два года".

Ввод понятия "защита информации" (Приложение1, слайд5).

Сообщает учащимся, что понятие "защита информация" так же как и "защищаемая информация" было разработано в 1997 году Госстандартом России.

Вопрос к слайду:

Какие примеры несанкционированного и непреднамеренного воздействия на информацию вы можете привести?

Знакомство учащихся с видами угроз для числовой информации (Приложение1, слайд6, слайд7).

Вопросы к слайдам:

Какие примеры из жизни, художественной литературы или кинофильмов, связанные с кражей информации вы можете привести?

Как вы оцениваете деятельность хакеров с точки зрения этики?

Знакомство учащихся с физическими и программными способами защиты (Приложение1, слайд8, слайд9).

Поясняет способы защиты информации, перечисленные на слайде, отвечает на вопросы учащихся.

На этом этапе учащиеся определяют систему мер по защите информации на домашнем ПК.

Вопрос:

Какие примеры антивирусных программ не перечисленные на слайде вы можете привести?

Ввод понятий "цифровая подпись" и "цифровой сертификат" (Приложение1, слайд10, слайд11).

Предлагает учащимся вспомнить предмет и задачи криптографии, алгоритмы шифров Цезаря и Виженера.

Объясняет алгоритм использования цифровой подписи и сертификата.

Вопрос:

В чем вы видите преимущества использования цифровой подписи?

V. Физкультминутка.

Выполнение комплексов упражнений для улучшения мозгового кровообращения и снятия усталости глаз, рекомендованных СанПиН (Приложение 2).

VI. Закрепление знаний.

Учитель задает вопросы по пройденной теме, учащиеся отвечают на них.

VI. Практическая работа.

Практическая работа организована по теме "Решение криптографических задач". Для решения задачи шифрования используется табличный процессор.

Условие задачи:

С помощью табличного процессора Excel автоматизировать процесс кодирования слов с использованием ключевого слова bank (предполагается, что слова будут состоять только из строчных латинских букв и их длина не будет превышать 10 символов).

Для решения задачи использовать текстовые функции СИМВОЛ и КОДСИМВ.

Каждая буква текста должна храниться в отдельной ячейке. Величина сдвига должна определяться автоматически (код буквы ключевого слова минус код буквы "a" плюс единица). Попробовать с помощью вашей таблицы зашифровать слова: algebra, geometry, english."

Учащимся выдается карточка с заданием (Приложение 3). В целях экономии времени на уроке на компьютерах учащихся заранее создается файл-заготовка MS Excel (Приложение 4).

VIII. Рефлексия.

Учащимся предлагается ответить на вопросы анкеты:

Своей работой на уроке я:

  • Доволен

  • Не совсем доволен

  • Я не доволен, потому что ...

Материал урока мне был:

  • Полезен

  • Бесполезен

Материал урока мне был:

  • Легким

  • Трудным

Мое настроение:

  • Стало лучше

  • Стало хуже

  • Не изменилось

Наиболее трудным для меня оказалось:

Я хотел бы узнать больше о:

IX. Домашнее задание.

Домашнее задание дифференцированное: первое задание обязательно для всех, во втором задании учащийся вправе выбрать один из вариантов.

Задание 1.

Разработайте систему мер по защите информации на вашем домашнем ПК.

Задание 2.

Подготовьте реферат по одной из тем:

  1. Классификация антивирусных программ.

  2. Классификация компьютерных вирусов.

  3. Виды мошенничества в Интернете.



Краткое описание документа:

Описание материала: Разработка урока по информатике и ИКТ для 10 класса по теме: "Защита информации."

В настоящее время распространено большое количество различных вирусов, хакерских атак, вредоносных программ, которые наносят огромный, а иногда и непоправивый вред различной информации и даже самому самому персональному компьютеру.Поэтому сейчас очень актуальна проблема по защите важнейшей информации.

Для защиты информации разработывается массовое количество различных способов ее защиты, такие как антивирусные программы, защита паролем и т.д. Но даже этих способов порой недостаточно, чтобы уберечь важную информацию от различных заражений.

В данной разработке представлены различные способы защиты информации, о которых и будет рассказано учащимся, а также они самостоятельно попробуют освоить «Шифр Виженера»

 

 

Автор
Дата добавления 16.02.2015
Раздел Информатика
Подраздел Конспекты
Просмотров1827
Номер материала 390703
Получить свидетельство о публикации

Выберите специальность, которую Вы хотите получить:

Обучение проходит дистанционно на сайте проекта "Инфоурок".
По итогам обучения слушателям выдаются печатные дипломы установленного образца.

ПЕРЕЙТИ В КАТАЛОГ КУРСОВ

Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх