Разработка урока на тему "Защита информации"
план-конспект урока (информатика и икт, 10 класс) по теме
Из-за ограничений на загрузку в 3Мб последние 5 слайдов с презентации пришлось удалить (в конспекте идет речь о 34 слайдах, осталось 29) [архивация файла и сжатие рисунков для web не помогло ситуации]
Скачать:
Вложение | Размер |
---|---|
konspekt_uroka.doc | 92 КБ |
prezentatsiya1.ppt | 2.56 МБ |
Предварительный просмотр:
Конспект урока
Разработал учитель информатики и математики: Удодов А.А.
Предмет информатика и ИКТ 10 класс
Тема урока «Защита информации».
Тип урока: Урок обобщение с применением ИКТ.
Цели урока:
- закрепить у учащихся умение обеспечивать защиту информации, используя паролирование и архивирование;
- уметь защищать документы MS Excel 2007, MS Word 2007, MS Power Point 2007 от несанкционированного воздействия;
- содействовать формированию информационной культуры, компьютерной грамотности и потребности в приобретении знаний.
Оборудование: компьютер, проектор.
Предполагаемый результат:
- понимание значимости изучаемого материала в курсе информатики;
- развитие навыков самостоятельной работы за компьютером;
- формирование представления учащихся о том, что паролирование и архивирование применяются при решении жизненно важных задач;
- осуществление индивидуального подхода на уроке
Этапы работы | Содержание этапа (заполняется педагогом) | |
1. | Организационный момент, включающий:
| Цель: подготовиться к продуктивной работе на уроке Цель этапа: вместе с учащимися сформулировать цель урока, обеспечить деловую атмосферу на уроке, настроить учащихся на свободное общение с учителем. Задачи:
Метод: словесный, беседа. Учащиеся слушают учителя, настраиваются на продуктивную работу во время урока. Учитель: Ребята, у нас сегодня завершающий урок по разделу “Информация и информационные процессы”. Прежде чем как мы начнем урок, давайте с вами назовем основные правила техники безопасности в компьютерном классе за рабочим местом ученика. Ученики: Работать разрешается только на том компьютере, который выделен на данное занятие. Перед началом работы должны убедиться в отсутствии видимых повреждений оборудования на рабочем месте. Напряжение в сети кабинета включается и выключается только преподавателем. С техникой нужно общаться бережно, на клавиатуре работать не спеша, клавиши нажимать нежно. Контролировать расстояние до экрана и правильную осанку. Не допускать работы на максимально яркости экрана дисплея. При появлении изменений функционировании аппаратуры, самопроизвольно ее отключения, необходимо немедленно прекратить работу и сообщить об этом преподавателю. - Ребята скажите, а вы в своей жизни сталкивались с защитой информацией? Примерный ответ учащихся. Да, сталкивались. Учитель: А в каких ситуациях? Ученики: Когда ставили на телефон пин-код и заблокировали паролем личные данные: сообщения, телефонный справочник, вызовы. Учитель: А вы создаете текстовые документы, презентации? Ученики: Да, создаем. Учитель: Можно защитить не только телефон и информацию в нем, но и текстовые документы, презентации. Давайте с вами сформулируем цель нашего урока.
Давайте пожелаем себе удачи на уроке, у нас обязательно все сегодня получится. Результат: 1. Учащиеся готовы к продуктивной работе. 2. Учащиеся готовы к работе, сидят правильно, внимательно слушают учителя. |
2. | Опрос учащихся по заданному на дом материалу, включающий:
| Цель: продемонстрировать знания об основных видах угроз цифровой информации и методах ее защиты. Цель этапа:
Задачи:
Метод: устный индивидуальный опрос. Учитель: Назовите, что такое цифровая информация и виды угроз для цифровой информации существуют? Ответ: Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ. Два вида угроз: кража или утечка информации и разрушение, уничтожение информации. Учитель: Что такое защита информации и охарактеризуйте виды угроз для цифровой информации. Ответ: Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Утечка информации происходила и в «докомпьютерные» времена. Она представляла собой кражу или копирование бумажных документов, прослушивание телефонных разговоров. С распространением цифровых носителей для хранения данных они также становятся объектами краж. С развитием компьютерных сетей появился новый канал утечки – кража через сети. Если компьютер подключен к глобальной сети. То он потенциально доступен для проникновения в его информационную базу извне. Это могут быть как отдельно заинтересованные лица, конкуренты по бизнесу, государственные структуры: разведка или служба безопасности. Телефонная сотовая связь не лишена таких проблем и не гарантирует стопроцентной безопасности в этой сфере. Несанкционированное воздействие – это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). К этой категории угроз относится деятельность людей, занимающихся созданием и распространением компьютерных вирусов – вредоносных программных кодов, способных нанести ущерб данным на компьютере или вывести из строя. Кроме вирусов разрушителей существуют вирусы-шпионы: троянцы. Внедряются в операционную систему компьютера, тайно от пользователя пересылает заинтересованным лицам конфиденциальную информацию пользователя. К криминальной деятельности относится вмешательство хакеров – «взломщиков» информационных систем с целью воздействия на их содержание и работоспособность. Снимают деньги с чужого счета в банке, уничтожают данные следственных органов и многое другое. Большой вред корпоративным информационным системам наносят так называемые хакерские атаки – одновременное обращение с большого количества компьютеров на сервер информационной системы. Сервер не справляется с таким валом запросов и приводит к «зависанию» в его работе. Непреднамеренное воздействие происходит вследствие ошибок пользователя и из-за сбоев в работе оборудования или программного обеспечения. Влияют и внешние факторы: авария электросети, пожар, землетрясение и пр. Учитель: Скажите, какие меры защиты информации вам знакомы? Ответ: Основные правила безопасности отдельного ПК: периодически осуществлять резервное копирование, регулярно осуществлять антивирусную проверку, использовать блок бесперебойного питания. Умение обеспечивать защиту информации знакомыми мерами. В случае, если учащийся при ответе на вопрос, затрудняется ответить, то учитель спрашивает у остальных. Если вопрос вызвал затруднение у всех, то учитель сам комментирует его и разъясняет. Методы стимулирования: похвала. Устное комментирование ответа учащихся. Ответ на вопрос полностью раскрыт и не требует дополнения. Если же ответ на вопрос был не полным, то остальные учащиеся дополняют. Результат: Учитель проверил знание теории по изучаемой теме. 2. Ученики продемонстрировали свои знание изучаемой темы. |
3. | Актуализация знаний учащихся. Комментарии по выполнению практической работы. Данный этап предполагает:
| Цель: научиться защищать информацию в табличном процессоре MS Excel 2007, текстовом редакторе MS Word 2007, конструкторе презентаций MS Power Point 2007 при помощи паролирования и архивирования и самостоятельное выполнение в ходе практической работы. Цель этапа:
Задачи:
Метод для учителя: словесный, рассказ. Метод для учеников: демонстрационный. Фронтальная работа учителя с учениками. Если возникли вопросы по выполнению предстоящей лабораторной работы, задаются вопросы и обсуждаются сразу. Для защиты компьютеров, подключенных к глобальной сети, от подозрительных объектов, используют защитные программы – брандмауэры. Критерии подозрительности может задать сам пользователь или определяет сама программа. Пользователь может запретить прием посланий по электронной почте с определенных адресов. Брандмауэры могут предотвращать атаки, фильтровать ненужные рекламные рассылки и т.д. Нашей сегодняшней практической работы научиться защищать от доступа посторонних личную информацию. Мы с вами научимся ставить пароли на текстовый документ и конструктор презентаций путем встроенной функции шифрования, защищать лист в табличном процессоре и шифровать его путем установления пароля. Паролировать изображение мы не можем, но можем его заархивировать и установить пароль. Учитель: посмотрите на демонстрацию вашей лабораторной работы: (Приложение 1, Слайд 1 – 34). Презентация составлена таким образом, что каждый слайд описывает определенный этап практической работы. Метод мотивирования: похвала. Результат: 1.Учитель показал учащимся работу с шаблонами заданий. 2.Учащиеся усвоили порядок выполнения практической работы. |
4. | Закрепление учебного материала, предполагающее:
| Цель: Научиться защищать информацию в цифровом виде паролированием. Цель этапа:
Задачи:
Метод: практический, индивидуальный практикум. Учащиеся работают с шаблонами заданий (Приложение 3). За полностью выполненную лабораторную работу учащиеся получают «отлично», за правильное выполнение трех заданий – «хорошо», за правильное выполнение двух заданий – «удовлетворительно». В конце урока, после выполненной практической работы, учитель ставит каждому ученику оценку за урок. Все вместе делаем анализ ошибок. Как правило, слабые ученики допускают больше ошибок при выполнении лабораторной работы при паролировании. Затруднение вызвало паролирование в табличном процессоре при защите листа. Учителем была оказана индивидуальная помощь в затруднениях у учеников, а также направление по инструкции выполнения работы. После выполненной лабораторной работы, Телин Влад задал вопрос: Может ли другой пользователь удалить его информацию в табличном процессоре, не изменяя ее, если на листе стоит защита? Учитель: Не может, защита листа предусматривает защиту вашей информации не только от изменений, но и удалении ее. Результат: 1. Учащиеся выучили методы защиты информации. 2. Учащиеся показали умения выполнять самостоятельно задания. 3. Учащиеся активны, свободно участвуют в обсуждении. 4. На уроке рабочая атмосфера. |
5. | Задание на дом, включающее:
| Цель: Закрепить полученные знания о защите информации в табличном процессоре MS Excel 2007, текстовом редакторе MS Word 2007, конструкторе презентаций MS Power Point 2007 при помощи паролирования и архивирования в ходе выполнения домашней работы. Цель этапа: Сообщить учащимся о содержании домашнем задании, разъяснить методику его выполнения, критерии оценки. Задачи:
Методы: инструктирование. Учитель: Выберите одну из следующих сред: табличный процессор MS Excel 2007, текстовый редактор MS Word 2007, конструктор презентаций MS Power Point 2007, и создайте в ней проект на тему: «Ваша родословная», затем защите созданный проект с помощью паролирования или архивирования известными вами уже сегодня способами. Ставить пароли на текстовый документ и конструктор презентаций путем встроенной функции шифрования, защищать лист в табличном процессоре и шифровать его путем установления пароля. Паролировать изображение мы не можем, но можем его заархивировать и установить пароль. Данный проект принести на следующий урок в электронном виде. Результат:1.Учащиеся записали задание на дом. 2.Учитель прокомментировал домашнее задание. |
Предварительный просмотр:
Подписи к слайдам:
По теме: методические разработки, презентации и конспекты
Методическая разработка урока "Обработка графической информации" в 5 классе
Методическая разработка урока "Обработка графической информации" в 5 классе. Используется совместно с презентацией и фрагментом рабочей тетради....
Разработка урока «Измерение объёма информации. Решение задач»
Разработка урока «Измерение объёма информации. Решение задач»...
Разработка урока:"Кодирование текстовой информации"
Вид урока: традиционный с использованием информационных технологийЦели:Обучающая:познакомить учащихся со способами кодирования информации в компьютере;рассмотреть примеры решения задач;Развивающая:спо...
Разработка урока по теме "Информация и информационные процессы"
Разработка урока обобщения с использованием интерактивной доски....
Методическая разработка урока по теме: "Информация вокруг нас"
Возможный вариант урока...
Методическая разработка урока "Обработка числовой информации в электронных таблицах"
Данный урок рассматривается как подготовительный перед проведением контрольной работы по теме «Формализация и моделирование» в 9 классе. УрокРешение задач.Электронные таблицы и вычисл...
Методическая разработка урока "Единицы измерения информации", 7 класс
Тема урока: Единицы измерения информацииПланируемые образовательные результаты:Предметные – знание единиц измерения информации и свободное оперирование ими;Метапредметные – понимание сущно...