Открытый урок по теме "Проблемы формирования информационного общества"
план-конспект урока по информатике и икт (9 класс) на тему

Мохова Наталья Николаевна

Разработка урока по теме "Проблемы формирования информационного общества" для 9 класса. 

Скачать:

ВложениеРазмер
Файл urok.docx253.14 КБ

Предварительный просмотр:

План- конспект урока

Преподаватель: Мохова Наталья Николаевна

Место работы: МКОУ СОШ с.Калинка Хабаровского края

Предмет: информатика

Тема: «Проблемы формирования информационного общества».

Класс: 9

Цели урока:

  • Рассмотреть понятие "информационное общество";
  • рассмотреть понятие "информатизации";
  • выделить основные проблемы "информационного общества";
  • выделить основные меры обеспечения информационной безопасности.  

Задачи урока:

  • развивать познавательную активность, интерес к информатике;
  • развивать индивидуальные способности учащихся, потребность к самообразованию.

Тип урока: комбинированный

План урока:

  1. Организационный момент.
  2. Мотивация и актуализация знаний.
  3. Изучение нового материала.
  4. Подведение итогов.
  5. Домашнее задание.

Ход урока.

1. Организационный момент. 

Здравствуйте ребята. Присаживайтесь!

2. Мотивация и актуализация знаний.

Ребята, прежде чем приступить к изучению темы давайте вспомним, что мы изучили на прошлом уроке.

1. Что такое информационный ресурс? (Информационные ресурсы – это знания, идеи человечества и указания по их реализации, зафиксированные в любой форме, на любом носителе информации).

2. Какие ресурсы относятся к национальным информационным? File?id=dfxdztzw_14f5f2x9cd_b

Хорошо. А теперь посмотрите перед собой. У вас на парте лежат листочки со схемой, которую вы будете заполнять. Ознакомились? А теперь открываем тетради и записываем тему урока "Проблемы формирования информационного общества". Посмотрите на тему урока, давайте попробуем поставить цели урока. (ученики ставят цели с помощью учителя).

3. Изучение нового материала.

Для достижений целей, поставленных нами, необходимо изучить материал. Итак изучением темы вы будете заниматься самостоятельно, для этого я вас и объединила в групп и для помощи  выдала схемы. Вы читаете параграф 49 , и заполняете схему. Но также, по отдельным блокам вы готовите небольшие сообщения, с помощью учебника и материала, подготовленного каждой группе и сети Интернет (если есть необходимость).  После того, как вы приготовитесь, мы заполним схему на доске и по каждому пункту прослушаем сообщения. (Распределение пунктов на группы путем жеребьевки).

Пункты:

1.Что такое информационное общество и что такое информатизация

2.Задачи информатизации

3. Информационные преступления и информационная безопасность

4. Меры обеспечения информационной безопасности.

C:\Users\ПК\Desktop\img9.jpg

4. Подведение итогов.

Ответим на вопросы:

1. Какая тема и цели урока были поставлены?

2. Что сегодня узнал на уроке?

3. Что было наиболее интересным?

4.Меня удивило...

https://ds03.infourok.ru/uploads/ex/1265/000653f4-81906f92/img22.jpg

Домашнее задание. параграф 49, вопросы 5-9 письменно.

Приложение 1. (Текст для подготовки сообщений.)

Человеческое общество вступает в период своего развития, который называют информационным обществом.
Однако в наше время смысл и значение процесса информатизации существенно изменились. Как никогда раньше возросла роль информационных ресурсов (об этом уже говорилось выше) для всего общества и для каждого отдельного человека. Доступность информационных ресурсов определяет степень информированности людей. Поэтому основной целью нынешнего этапа информатизации становится обеспечение высокого уровня информированности населения, необходимого для кардинального улучшения условий труда и жизни каждого человека.
В информационном обществе преимущественным видом трудовой деятельности людей станет информационная деятельность. Информационные ресурсы становятся важнейшими из всех видов ресурсов, влияющими на общественный прогресс.
Средствами информационной деятельности людей выступает компьютерная техника, информационно-коммуникационные технологии — ИКТ.
Обсудим еще один часто употребляемый термин: информатизация. 
Информатизация — это процесс создания, развития и массового применения информационных средств и технологий. Этот процесс происходил в течение всей истории человеческого общества и начался отнюдь не с появлением ЭВМ. Мы уже обсуждали этот вопрос в данной главе. Именно способность работать с информацией, создавать орудия информационного труда окончательно выделила человека из мира животных.
Информатизация — это процесс создания, развития и массового применения информационных средств и технологий, обеспечивающий высокий уровень информированности населения, необходимый для кардинального улучшения условий труда и жизни каждого человека, повышения эффективности всех видов производства.
Цели информатизации
Всякий процесс направлен на достижение каких-то целей. В данном выше определении сформулирована глобальная цель информатизации, которую можно разделить на несколько составляющих. Их можно назвать основными целями информатизации. Таких основных целей четыре.
1. Информационное обеспечение всех видов человеческой деятельности. В качестве примеров видов деятельности можно назвать науку, образование, промышленное производство, сельское хозяйство, здравоохранение и многое другое. Информационное обеспечение складывается из специализирован¬ных фондов (баз данных, архивов, библиотек) и совокупности методов и средств их организации и использования.
2. Информационное обеспечение активного отдыха и досуга людей. В первую очередь эта цель достигается путем обеспечения населению возможности теледоступа ко всей сокровищнице мировой культуры, а также создание индустрии телеразвлечений.
3. Формирование и развитие информационных потребностей людей. Эта цель носит определенный воспитательный характер и является одной из задач общего образования.
Учебная или производственная деятельность людей должна стимулировать их к повышению своего уровня информиро¬ванности. Без решения этой задачи нельзя рассчитывать на успех информатизации, так как ее результаты могут оказа¬ться просто невостребованными.
4. Формирование условий, обеспечивающих осуществление информатизации. К таким условиям относятся различные виды обеспечения информатизации: экономические, организационные, научно-технические, правовые. Создание этих условий — функция государства, органов, управляющих процессами информатизации.

Информационные преступления и информационная безопасность
Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолетами и космическими кораблями, определяют надежность систем обороны страны и банковских систем, т. е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей.
Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.
О важности этой проблемы свидетельствуют многочисленные факты. Каждые двадцать секунд в США происходит преступление с использованием программных средств. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе. Если компьютер, являющийся объектом атаки, подключен к Интернету, то для «взломщика» нет большой разницы, где он находится — в соседней комнате или на другом континенте. Потери от хищения или повреждения компьютерных данных составляют более 100 млн долларов в год. Во многих случаях организации даже не подозревают, что «вторжение» имело место, хищение информации происходит незаметно.
Перечислим некоторые виды компьютерных преступлений, когда компьютер является инструментом для совершения преступления, а объектом преступления является информация:
1.
Несанкционированный (неправомерный) доступ к информации. Лицо получает доступ к секретной информации, например, путем подбора шифра (пароля). Подавляющее большинство разработок в области информационной безопасности посвящено именно этому виду преступлений, что позволяет обеспечить охрану государственных и военных секретов.
2. Нарушение работоспособности компьютерной системы. В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается ее работоспособность. Примером такого рода преступлений является создание и распространение компьютерных вирусов.
3. Подделка (искажение или изменение), т. е. нарушение целостности компьютерной информации. Эта деятельность является разновидностью неправомерного доступа к информации. К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т. д. путем внесения изменений в итоговые протоколы.

Меры обеспечения информационной безопасности
Эти меры применяются в основном на этапе эксплуатации информационной системы.
Разработчики системы, предназначенной для обработки важной информации, должны предусмотреть средства защиты уже на этапе ее создания. 
Существует даже специальный термин 
«защищенная система» — это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на нее заданного множества угроз (нарушение целостности информации, несанкционированный доступ, попытки нарушения работоспособности).
Основные меры по защите от компьютерных преступлений:

  •   технические и аппаратно-программные,
  •   административные,
  •   юридические.

Средства защиты современных информационных систем должны учитывать современные формы представления информации (гипертекст, мультимедиа и т. д.). Развитие локальных сетей и Интернета диктует необходимость эффективной защиты при удаленном доступе к информации. Необходимо осуществлять защиту от автоматических (программных) средств нападения: компьютерных вирусов, автоматизированных средств взлома.
Технология создания защищенных автоматизированных систем обработки информации предполагает использование и следование стандартам информационной безопасности, которые изложены в специальных документах. В России — это документы Гостехкомиссии, в США — так называемая «Оранжевая книга». Существуют также «Единые критерии безопасности информационных технологий», являющиеся результатом совместных усилий авторов стандартов информационной безопасности из США, Канады и Европы. Это свидетельствует о том, что проблема информационной безопасности является межгосударственной.
Наряду с программно-техническими средствами защиты информации действуют правовые, юридические меры защиты. В 1996 году в России впервые в уголовный кодекс был внесен раздел «Преступления в сфере компьютерной информации». В нем определены меры наказания за перечисленные выше виды компьютерных преступлений.

  • К защите информации относится также и осуществление авторских и имущественных прав на интеллектуальную собственность, каковым является программное обеспечение.

Приложение 2.

Резерв.

Тест для 9 класса по теме "Информационное общество и информационная безопасность"

1.Информационное общество - это:

а) общество, в котором большая часть населения имеет дома  персональный компьютер и умеет работать на нем;

б) общество, в котором большая часть населения занята получением, переработкой, передачей и хранением информации;       

в) общество, в котором большая часть населения умеет получать информацию из любых информационных источников.

2.Сколько всего в истории человечества случилось информационных революций?

а) 4;             б) 3;             в) 5.

3.С чем связана первая информационная революция?

а) с изобретением колеса;                   б) с развитием торговли;                      в) с изобретением письменности.

4.С чем связана вторая информационная революция?

а) с изобретением микропроцессоров;               б) с изобретением книгопечатания;                 

в) с изобретением электричества.

5.Какая информационная революция позволила оперативно передавать и накапливать информацию?

а) первая;               б) четвертая;                   в) третья.

6.Умение целенаправленно работать  с информацией – это…

а) информационная культура;                б) информационные ресурсы;                    в) информационная грамотность.

7.Владение офисными информационными технологиями - это:

а) создание и редактирование различных баз данных;            б) умение работать в сети Интернет;                    в)  создание и редактирование документов с помощью компьютера.

8.Какая программа позволяет работать с мультимедийными объектами?

а)Microsoft Excel;                б) Microsoft PowerPoint;                    в) Microsoft Access.

9.Что такое «коммуникативная культура»?

а) умение грамотно и корректно работать в сети Интернет;                    б) умение создавать мультимедийные презентации;              в) умение соблюдать авторские права.

10.На что распространяется охрана интеллектуальных и авторских прав в сфере информатики?

а) на идеи и принципы, лежащие в основе компьютерной программы;        б) на идеи и принципы алгоритма и организации интерфейса;             в) на все виды программ для компьютера.

11.Какой знак охраны используют разработчики программ для оповещения своих авторских прав, кроме имени и года выпуска:

а) (с)                                  б) J                                 в) )):

12.Чего может добиться автор компьютерной программы в отношении организаций или пользователей, нарушивших авторские права?

  1. Возмещения причиненных убытков и выплаты компенсации;
  2. Привлечения нарушителей к уголовной ответственности;
  3. Конфискации имущества.

13.Что такое электронная подпись?

а) цифровая подпись на электронных документах, которые используются в электронном документообороте;       

б) цифровая подпись, сделанная на бумажном документе с помощью специального электронного устройства;             

в) цифровая подпись, созданная с помощью обработки секретным ключом текста сообщения или документа.

14.На какие группы делятся программы по их правовому статусу?

  1. Бесплатные, условно бесплатные и лицензионные;
  2. Лицензионные, условно бесплатные и свободно распространяемые программы;
  3. Платные, лицензионные и бесплатные.

15.Что гарантируют разработчики лицензионной программы потребителям?

  1. Нормальное функционирование программы и несут за это ответственность;
  2. Версии программы с ограниченным сроком действия;
  3. Дополнения к ранее выпущенным программам.

16.С какой целью предлагают разработчики условно бесплатные программы?

  1. С целью доработки этих программ;
  2. С целью предложения принципиально новых технологий;
  3. С целью рекламы и продвижения программ на рынок.

17.Укажите программные средства, относящиеся к свободно распространяемым программам (несколько вариантов)

  1. Программы, поставляемые в учебные заведения в соответствии с государственными проектами;
  2. Драйверы к новым или улучшенные драйверы к уже существующим устройствам;
  3. Демо-версии антивирусных программ;
  4. Новые (недоработанные) версии программных продуктов, что позволяет провести их широкое тестирование;
  5. Дистрибутивы операционных систем ведущих производителей.

18.Что обычно используется для защиты от несанкционированного доступа к данным на компьютере?

  1. Логин и пароль;
  2. Шифровой код;
  3. Только пароль.

19.Что относится к биометрической системе идентификации?

  1. Системы идентификации по отпечаткам пальцев, по распознаванию речи, по радужной оболочке глаз;
  2. Системы идентификации по росту и весу человека;
  3. Системы идентификации по половым признакам.

20.Что такое инсталляция программы?

  1. Удаление программы с компьютера;
  2. Установка программы на компьютер;
  3. Копирование программы

21.Для сохранения авторских прав программное обеспечение распространяется в форме…

  1. Драйверов;
  2. Программных ключей;
  3. Дистрибутивов.

22.Для предотвращения нелегального копирования программ используется:

  1. Программный ключ;
  2. Дистрибутив;
  3. Пароль.

23.Укажите особо опасные виды компьютерных вирусов:

  1. Черви;
  2. Троянцы:

24.Что предохраняет компьютер, подключенный к Интернету, от сетевых вирусов и хакерских атак?

  1. Межсетевой экран;
  2. Сервер;
  3. Антивирусная защита.

 

Ключи тесту

1-б

2-а

3-в

4-б

5-в

6-а

7-в

8-б

9-а

10-в

11-а

12-а

13-в

14-б

15-а

16-в

17-а,б,г

18-в

19-а

20-б

21-в

22-а

23-б

24-а

 

 

 

 

 

 

 

 


По теме: методические разработки, презентации и конспекты

Открытый урок на тему: "Формирование и поддерживание интереса к занятиям музыкой в классе аккордеона, через привлечение учащихся к игре в ансамбле".

Урок подготовлен для проведения на отделе "Инструментальное исполнение" нашей школы, по плану работы отдела 2013 - 201ё4 учебного года.Цель урока:Совершенствование исполнительского мастерства уч...

Проблемы формирования информационного общества

Презентация рассказывает о тех проблемах, которые имеют место быть в информационном обществе, об информационной культуре, об информационных преступлениях и мерах предотвращения их....

Доклад по теме " Работа с текстами на уроках как основа формирования информационной компетентности"

Разнообразие приемов работы с текстовой информацией на уроках географии....

Открытый урок по теме Духовная сфера общества.

Повторительно-обобщающий урок с использование приёмов технологии критического мышления...

Открытый урок по информатике "Виды информационных моделей. Практическая работа №11 "Создание табличных моделей"" в 6 классе

Урок - закрепления и отработки знаний о видах информационных моделей, отработка на практике умений работать с табличными информационными моделями (в текстовом процессоре)...

Открытый урок на тему "Формирование читательской грамотности на уроках русского языка"

Создать условия для формирования умения искать информацию, вычленять ее в тексте; создать базы эффективных методов и приёмов по формированию читательской компетентности учащихся; добиться повышения уч...