Открытый урок по теме "Проблемы формирования информационного общества"
план-конспект урока по информатике и икт (9 класс) на тему
Разработка урока по теме "Проблемы формирования информационного общества" для 9 класса.
Скачать:
Вложение | Размер |
---|---|
urok.docx | 253.14 КБ |
Предварительный просмотр:
План- конспект урока
Преподаватель: Мохова Наталья Николаевна
Место работы: МКОУ СОШ с.Калинка Хабаровского края
Предмет: информатика
Тема: «Проблемы формирования информационного общества».
Класс: 9
Цели урока:
- Рассмотреть понятие "информационное общество";
- рассмотреть понятие "информатизации";
- выделить основные проблемы "информационного общества";
- выделить основные меры обеспечения информационной безопасности.
Задачи урока:
- развивать познавательную активность, интерес к информатике;
- развивать индивидуальные способности учащихся, потребность к самообразованию.
Тип урока: комбинированный
План урока:
- Организационный момент.
- Мотивация и актуализация знаний.
- Изучение нового материала.
- Подведение итогов.
- Домашнее задание.
Ход урока.
1. Организационный момент.
Здравствуйте ребята. Присаживайтесь!
2. Мотивация и актуализация знаний.
Ребята, прежде чем приступить к изучению темы давайте вспомним, что мы изучили на прошлом уроке.
1. Что такое информационный ресурс? (Информационные ресурсы – это знания, идеи человечества и указания по их реализации, зафиксированные в любой форме, на любом носителе информации).
2. Какие ресурсы относятся к национальным информационным?
Хорошо. А теперь посмотрите перед собой. У вас на парте лежат листочки со схемой, которую вы будете заполнять. Ознакомились? А теперь открываем тетради и записываем тему урока "Проблемы формирования информационного общества". Посмотрите на тему урока, давайте попробуем поставить цели урока. (ученики ставят цели с помощью учителя).
3. Изучение нового материала.
Для достижений целей, поставленных нами, необходимо изучить материал. Итак изучением темы вы будете заниматься самостоятельно, для этого я вас и объединила в групп и для помощи выдала схемы. Вы читаете параграф 49 , и заполняете схему. Но также, по отдельным блокам вы готовите небольшие сообщения, с помощью учебника и материала, подготовленного каждой группе и сети Интернет (если есть необходимость). После того, как вы приготовитесь, мы заполним схему на доске и по каждому пункту прослушаем сообщения. (Распределение пунктов на группы путем жеребьевки).
Пункты:
1.Что такое информационное общество и что такое информатизация
2.Задачи информатизации
3. Информационные преступления и информационная безопасность
4. Меры обеспечения информационной безопасности.
4. Подведение итогов.
Ответим на вопросы:
1. Какая тема и цели урока были поставлены?
2. Что сегодня узнал на уроке?
3. Что было наиболее интересным?
4.Меня удивило...
Домашнее задание. параграф 49, вопросы 5-9 письменно.
Приложение 1. (Текст для подготовки сообщений.)
Человеческое общество вступает в период своего развития, который называют информационным обществом.
Однако в наше время смысл и значение процесса информатизации существенно изменились. Как никогда раньше возросла роль информационных ресурсов (об этом уже говорилось выше) для всего общества и для каждого отдельного человека. Доступность информационных ресурсов определяет степень информированности людей. Поэтому основной целью нынешнего этапа информатизации становится обеспечение высокого уровня информированности населения, необходимого для кардинального улучшения условий труда и жизни каждого человека.
В информационном обществе преимущественным видом трудовой деятельности людей станет информационная деятельность. Информационные ресурсы становятся важнейшими из всех видов ресурсов, влияющими на общественный прогресс.
Средствами информационной деятельности людей выступает компьютерная техника, информационно-коммуникационные технологии — ИКТ.
Обсудим еще один часто употребляемый термин: информатизация. Информатизация — это процесс создания, развития и массового применения информационных средств и технологий. Этот процесс происходил в течение всей истории человеческого общества и начался отнюдь не с появлением ЭВМ. Мы уже обсуждали этот вопрос в данной главе. Именно способность работать с информацией, создавать орудия информационного труда окончательно выделила человека из мира животных.
Информатизация — это процесс создания, развития и массового применения информационных средств и технологий, обеспечивающий высокий уровень информированности населения, необходимый для кардинального улучшения условий труда и жизни каждого человека, повышения эффективности всех видов производства.
Цели информатизации
Всякий процесс направлен на достижение каких-то целей. В данном выше определении сформулирована глобальная цель информатизации, которую можно разделить на несколько составляющих. Их можно назвать основными целями информатизации. Таких основных целей четыре.
1. Информационное обеспечение всех видов человеческой деятельности. В качестве примеров видов деятельности можно назвать науку, образование, промышленное производство, сельское хозяйство, здравоохранение и многое другое. Информационное обеспечение складывается из специализирован¬ных фондов (баз данных, архивов, библиотек) и совокупности методов и средств их организации и использования.
2. Информационное обеспечение активного отдыха и досуга людей. В первую очередь эта цель достигается путем обеспечения населению возможности теледоступа ко всей сокровищнице мировой культуры, а также создание индустрии телеразвлечений.
3. Формирование и развитие информационных потребностей людей. Эта цель носит определенный воспитательный характер и является одной из задач общего образования.
Учебная или производственная деятельность людей должна стимулировать их к повышению своего уровня информиро¬ванности. Без решения этой задачи нельзя рассчитывать на успех информатизации, так как ее результаты могут оказа¬ться просто невостребованными.
4. Формирование условий, обеспечивающих осуществление информатизации. К таким условиям относятся различные виды обеспечения информатизации: экономические, организационные, научно-технические, правовые. Создание этих условий — функция государства, органов, управляющих процессами информатизации.
Информационные преступления и информационная безопасность
Многие черты информационного общества уже присутствуют в современной жизни развитых стран. Компьютеры контролируют работу атомных реакторов, распределяют электроэнергию, управляют самолетами и космическими кораблями, определяют надежность систем обороны страны и банковских систем, т. е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей.
Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.
О важности этой проблемы свидетельствуют многочисленные факты. Каждые двадцать секунд в США происходит преступление с использованием программных средств. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе. Если компьютер, являющийся объектом атаки, подключен к Интернету, то для «взломщика» нет большой разницы, где он находится — в соседней комнате или на другом континенте. Потери от хищения или повреждения компьютерных данных составляют более 100 млн долларов в год. Во многих случаях организации даже не подозревают, что «вторжение» имело место, хищение информации происходит незаметно.
Перечислим некоторые виды компьютерных преступлений, когда компьютер является инструментом для совершения преступления, а объектом преступления является информация:
1. Несанкционированный (неправомерный) доступ к информации. Лицо получает доступ к секретной информации, например, путем подбора шифра (пароля). Подавляющее большинство разработок в области информационной безопасности посвящено именно этому виду преступлений, что позволяет обеспечить охрану государственных и военных секретов.
2. Нарушение работоспособности компьютерной системы. В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается ее работоспособность. Примером такого рода преступлений является создание и распространение компьютерных вирусов.
3. Подделка (искажение или изменение), т. е. нарушение целостности компьютерной информации. Эта деятельность является разновидностью неправомерного доступа к информации. К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т. д. путем внесения изменений в итоговые протоколы.
Меры обеспечения информационной безопасности
Эти меры применяются в основном на этапе эксплуатации информационной системы.
Разработчики системы, предназначенной для обработки важной информации, должны предусмотреть средства защиты уже на этапе ее создания.
Существует даже специальный термин «защищенная система» — это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на нее заданного множества угроз (нарушение целостности информации, несанкционированный доступ, попытки нарушения работоспособности).
Основные меры по защите от компьютерных преступлений:
- технические и аппаратно-программные,
- административные,
- юридические.
Средства защиты современных информационных систем должны учитывать современные формы представления информации (гипертекст, мультимедиа и т. д.). Развитие локальных сетей и Интернета диктует необходимость эффективной защиты при удаленном доступе к информации. Необходимо осуществлять защиту от автоматических (программных) средств нападения: компьютерных вирусов, автоматизированных средств взлома.
Технология создания защищенных автоматизированных систем обработки информации предполагает использование и следование стандартам информационной безопасности, которые изложены в специальных документах. В России — это документы Гостехкомиссии, в США — так называемая «Оранжевая книга». Существуют также «Единые критерии безопасности информационных технологий», являющиеся результатом совместных усилий авторов стандартов информационной безопасности из США, Канады и Европы. Это свидетельствует о том, что проблема информационной безопасности является межгосударственной.
Наряду с программно-техническими средствами защиты информации действуют правовые, юридические меры защиты. В 1996 году в России впервые в уголовный кодекс был внесен раздел «Преступления в сфере компьютерной информации». В нем определены меры наказания за перечисленные выше виды компьютерных преступлений.
- К защите информации относится также и осуществление авторских и имущественных прав на интеллектуальную собственность, каковым является программное обеспечение.
Приложение 2.
Резерв.
Тест для 9 класса по теме "Информационное общество и информационная безопасность"
1.Информационное общество - это:
а) общество, в котором большая часть населения имеет дома персональный компьютер и умеет работать на нем;
б) общество, в котором большая часть населения занята получением, переработкой, передачей и хранением информации;
в) общество, в котором большая часть населения умеет получать информацию из любых информационных источников.
2.Сколько всего в истории человечества случилось информационных революций?
а) 4; б) 3; в) 5.
3.С чем связана первая информационная революция?
а) с изобретением колеса; б) с развитием торговли; в) с изобретением письменности.
4.С чем связана вторая информационная революция?
а) с изобретением микропроцессоров; б) с изобретением книгопечатания;
в) с изобретением электричества.
5.Какая информационная революция позволила оперативно передавать и накапливать информацию?
а) первая; б) четвертая; в) третья.
6.Умение целенаправленно работать с информацией – это…
а) информационная культура; б) информационные ресурсы; в) информационная грамотность.
7.Владение офисными информационными технологиями - это:
а) создание и редактирование различных баз данных; б) умение работать в сети Интернет; в) создание и редактирование документов с помощью компьютера.
8.Какая программа позволяет работать с мультимедийными объектами?
а)Microsoft Excel; б) Microsoft PowerPoint; в) Microsoft Access.
9.Что такое «коммуникативная культура»?
а) умение грамотно и корректно работать в сети Интернет; б) умение создавать мультимедийные презентации; в) умение соблюдать авторские права.
10.На что распространяется охрана интеллектуальных и авторских прав в сфере информатики?
а) на идеи и принципы, лежащие в основе компьютерной программы; б) на идеи и принципы алгоритма и организации интерфейса; в) на все виды программ для компьютера.
11.Какой знак охраны используют разработчики программ для оповещения своих авторских прав, кроме имени и года выпуска:
а) (с) б) J в) )):
12.Чего может добиться автор компьютерной программы в отношении организаций или пользователей, нарушивших авторские права?
- Возмещения причиненных убытков и выплаты компенсации;
- Привлечения нарушителей к уголовной ответственности;
- Конфискации имущества.
13.Что такое электронная подпись?
а) цифровая подпись на электронных документах, которые используются в электронном документообороте;
б) цифровая подпись, сделанная на бумажном документе с помощью специального электронного устройства;
в) цифровая подпись, созданная с помощью обработки секретным ключом текста сообщения или документа.
14.На какие группы делятся программы по их правовому статусу?
- Бесплатные, условно бесплатные и лицензионные;
- Лицензионные, условно бесплатные и свободно распространяемые программы;
- Платные, лицензионные и бесплатные.
15.Что гарантируют разработчики лицензионной программы потребителям?
- Нормальное функционирование программы и несут за это ответственность;
- Версии программы с ограниченным сроком действия;
- Дополнения к ранее выпущенным программам.
16.С какой целью предлагают разработчики условно бесплатные программы?
- С целью доработки этих программ;
- С целью предложения принципиально новых технологий;
- С целью рекламы и продвижения программ на рынок.
17.Укажите программные средства, относящиеся к свободно распространяемым программам (несколько вариантов)
- Программы, поставляемые в учебные заведения в соответствии с государственными проектами;
- Драйверы к новым или улучшенные драйверы к уже существующим устройствам;
- Демо-версии антивирусных программ;
- Новые (недоработанные) версии программных продуктов, что позволяет провести их широкое тестирование;
- Дистрибутивы операционных систем ведущих производителей.
18.Что обычно используется для защиты от несанкционированного доступа к данным на компьютере?
- Логин и пароль;
- Шифровой код;
- Только пароль.
19.Что относится к биометрической системе идентификации?
- Системы идентификации по отпечаткам пальцев, по распознаванию речи, по радужной оболочке глаз;
- Системы идентификации по росту и весу человека;
- Системы идентификации по половым признакам.
20.Что такое инсталляция программы?
- Удаление программы с компьютера;
- Установка программы на компьютер;
- Копирование программы
21.Для сохранения авторских прав программное обеспечение распространяется в форме…
- Драйверов;
- Программных ключей;
- Дистрибутивов.
22.Для предотвращения нелегального копирования программ используется:
- Программный ключ;
- Дистрибутив;
- Пароль.
23.Укажите особо опасные виды компьютерных вирусов:
- Черви;
- Троянцы:
24.Что предохраняет компьютер, подключенный к Интернету, от сетевых вирусов и хакерских атак?
- Межсетевой экран;
- Сервер;
- Антивирусная защита.
Ключи тесту
1-б | 2-а | 3-в | 4-б | 5-в | 6-а | 7-в | 8-б | 9-а | 10-в |
11-а | 12-а | 13-в | 14-б | 15-а | 16-в | 17-а,б,г | 18-в | 19-а | 20-б |
21-в | 22-а | 23-б | 24-а |
|
|
|
|
|
|
По теме: методические разработки, презентации и конспекты
Проблемы формирования информационного общества
Презентация рассказывает о тех проблемах, которые имеют место быть в информационном обществе, об информационной культуре, об информационных преступлениях и мерах предотвращения их....
Доклад по теме " Работа с текстами на уроках как основа формирования информационной компетентности"
Разнообразие приемов работы с текстовой информацией на уроках географии....
Открытый урок на тему: «Формирование мотиваций к самостоятельному получению знаний в условиях общеобразовательного пространства школы на уроках русского языка»
Открытый урок по русскому языку, 5 класс "Времена глаголов"...
Открытый урок по теме Духовная сфера общества.
Повторительно-обобщающий урок с использование приёмов технологии критического мышления...
Открытый урок по информатике "Виды информационных моделей. Практическая работа №11 "Создание табличных моделей"" в 6 классе
Урок - закрепления и отработки знаний о видах информационных моделей, отработка на практике умений работать с табличными информационными моделями (в текстовом процессоре)...
Открытый урок на тему "Формирование читательской грамотности на уроках русского языка"
Создать условия для формирования умения искать информацию, вычленять ее в тексте; создать базы эффективных методов и приёмов по формированию читательской компетентности учащихся; добиться повышения уч...
Открытый урок по повести "В дурном обществе" В.Г. Короленко
Тема урока "Нравственные уроки в повести В.Г. Короленко "В дурном обществе". 5 класс. Урок-обобщение...