Методическая разработка по теме: Практическая работа: «Шифрование данных»
методическая разработка по информатике и икт (10 класс) на тему
Урок посвещён закреплению знаний, о том, какие угрозы существуют для информации и как ее можно защитить. А так же знакомит с основными видами шифрования и учит кодировать и декодировать информацию.
Скачать:
Вложение | Размер |
---|---|
konspekt_uroka_shifr._dannyh.doc | 280.5 КБ |
prezentatsiya_shifr._dannyh.ppt | 1.85 МБ |
prakticheskoe_zadanie_shifr._dannyh.ppt | 772.5 КБ |
Предварительный просмотр:
Конспект урока по информатике.
10 класс № урока:3
Учитель: Крылов Р.В.
Тема: Практическая работа: «Шифрование данных»
Цели урока:
- Обучающие: создать условия для формирования представлений о шифровании данных.
- Развивающие:
- В целях развития самостоятельности мышления формировать навыки самоконтроля, рациональное запоминание.
- В целях развития положительных эмоций, содействовать в ходе урока воспитанию эмоциональной отзывчивости.
- Воспитательные:
- воспитать нравственные качества на уроке,
- воспитать старания, прилежания и ответственность на уроке,
- воспитать умения работать в коллективе.
- Мотивационные:
- Пробудить интерес к изучаемому предмету;
- Пробудить интерес к здоровому образу жизни.
Задачи урока:
- Учебная -
- закрепить знания, полученные на прошлом уроке;
- познакомить учащихся с основными видами шифрования;
- сформировать умения кодирования и декодирования информации;
- Развивающая –
- развивать умения самоконтроля и самооценки своих знаний, умений, навыков;
- развивать устную и письменную речи;
- развивать память учащихся, логическое мышление;
- развивать умения работать с информационными технологиями.
- Воспитательная -
- воспитывать нравственные качества на уроке,
- воспитывать старания, прилежания и ответственность на уроке,
- воспитывать умения работать в коллективе.
Основные понятия: защита информации, информационная безопасность, виды угроз, меры защиты информации, криптография, кодирование и декодирование информации.
Тип урока: комбинированный урок
Методы обучения:
- Объяснительно-иллюстративные словесные методы: рассказ-вступление, рассказ-изложение, беседа.
- Объяснительно-иллюстративные наглядные методы: метод демонстраций.
- Репродуктивный метод.
Формы обучения: фронтальная, индивидуальная, групповая, работа в парах.
Оборудование: персональный компьютер, ноутбук, мультимедиа, раздаточный материал, принтер, Microsoft Word, Microsoft PowerPoint,
План – схема урока:
№ этапа | Этап урока | Форма деятельности | Средство обучения | Цель использования средства |
1 | Организационный момент | Фронтальная | Объявление о начале урока | Привлечение внимания учащихся, настрой на работу |
2 | Постановка задач урока перед учащимися | Фронтальная | Рассказ-вступление, Побуждающий диалог | Развитие логического мышления |
3 | Проверка знаний и умений по пройденной теме | Индивидуальные, групповая | Наглядные методы, ролевая игра | Установление пробелов в знаниях и их коррекция |
4 | Здоровье сберегающий | Групповая работа, беседа | Наглядные методы, Побуждающий диалог | |
5 | Усвоение исходных знаний | Фронтальная | Подводящий диалог, беседа, рассказ-изложение, наглядные методы | Развитие логического, алгоритмического мышления |
6 | Проверка понимания | Индивидуальная | Работа по кодированию и декодированию информации | Выявление качества и уровня полученных знаний, их коррекция. |
7 | Подведение итогов урока | Фронтальная | Диалог | Анализ и оценка достижения цели занятия, перспектива работы. Подведение итогов занятия, формулирование выводов. Поощрение детей за работу на занятии, самооценка детьми своей работы на занятии |
Ход урока:
- Организационный момент (проверка посещаемости, готовности к уроку учащихся).
- Объявление темы и целей урока.
Учитель: Запишем тему урока в тетради: Решение задач по теме: «Шифрование данных»
Эпиграфом нашего урока я выбрала слова: «Кто владеет информацией, тот владеет миром». (1 слайд)
Чьи это слова?
(Натана Ротшильда, английского банкира, жившего в 19 веке. Крылатой эта фраза стала после того, как её процитировал Уинстон Черчилль премьер-министр Великобритании.)
Учитель: Наши задачи на сегодня закрепить знания, о том, какие угрозы существуют для информации и как ее можно защитить. Познакомиться с основными видами шифрования и научиться кодировать и декодировать информацию.
- Актуализация знаний и проверка усвоения изученного материала.
Проверка домашнего задания.
Учитель: Ответьте на следующие вопросы:
- Что такое информационная безопасность? (2 слайд)
(Информационная безопасность – это защищенность информации от случайных и намеренных действий, способных нанести недопустимый ущерб).
- Что в себя включает понятие Защита информации?
(Защита информации – мероприятия, направленные на обеспечение информационной безопасности).
- А от чего нужно защищать информацию?
Чтобы ответить на этот вопрос мы должны вспомнить, какие существуют виды угроз для информации?
(преднамеренные (действия человека) и случайные)
У вас на партах есть раздаточный материал (приложение 1). У себя в тетрадях вы должны записать в два столбика преднамеренные и случайные угрозы для информации.
Учитель: Давайте проверим результаты работы (слайд 3)
Преднамеренные угрозы | Случайные угрозы |
вредоносные программы (вирусы, «черви») | сбои оборудования |
хакерские атаки | ошибки в программном обеспечении |
диверсии | ошибки персонала |
информационный шпионаж | неграмотность пользователей |
подделка информации |
Критерии оценки: 0 ошибок – «5»
1 ошибка – «4»
2-3 ошибки - «3»
Учитель фиксирует у себя результаты работы
Учитель: Виды угроз мы с вами разобрали. Но как защитить информацию от этих угроз?
Совсем скоро, вы закончите школу и окунетесь в большую жизнь с ее радостями и проблемами. Каждому из вас придется выбирать свою дорогу в этой жизни. Каждый из вас будет работать в какой-то организации.
Допустим, что мы с вами работаем в двух конкурирующих банках. Чтобы сделали вы как администрация банка для безопасности информации?
Вам дается 2-3 мин для того, чтобы придумать комплекс мер по защите информации в своем банке (приложение 2). Запишите их в выданный бланк, и устно управляющий поясняет ваш выбор.
Процедурные меры | Программно-технические меры | Административные |
|
|
|
|
| |
|
| |
|
| |
|
| |
|
| |
| ||
|
Сравните свои результаты со слайдом на доске и оцените свою работу. Подводится итог.
- Здоровьесберегающий. Это полезно знать каждому!
Учитель: Немного отвлечемся. Исследования ученых показали, что постоянная работа за
компьютером увеличивает потребность организма человека во многих веществах.
Как вы думаете, что больше страдает при работе за компьютером?
(Зрение)
Так вот, существует специальное компьютерное питание. Я предлагаю вам из предложенных продуктов выбрать те, которые по вашему мнению можно использовать в компьютерном питании. И по возможности аргументируйте свой выбор.
Презентация «Компьютерное питание»
Яйцо – содержит витамин А, который входит в состав зрительного пигмента, при нехватке развивается «куриная слепота» (печень, цельное молоко),
Морковь – богата провитамином А – каротином. Морковь богата также витаминами D, С, К и Е
Капуста – богата витамином К, который защищает сетчатку глаза,
Цитрусовые – богаты витамином С, очень полезен для сосудов глаз, делает их прочными и эластичными, предотвращает кровоизлияния.
Томаты – содержат лютеин. При его дефиците происходит необратимое ухудшение зрения
- Усвоение исходных знаний. Практическая работа за компьютером с физкультминуткой.
Учитель: Мы с вами на прошлом уроке говорили о шифровании.
Какая наука занимается методами шифрования?
(Криптография)
Какие шифры из истории человечества вы знаете?
(Шифр Цезаря, немецкая шифровальная машина Энигма)
- Известен факт шифрования переписки Юлия Цезаря (100 – 44 гг. до н. э.) с Цицероном (106 – 43 гг. до н. э.) Шифр Цезаря реализуется заменой каждой буквы в сообщении другой буквой этого же алфавита. Цезарь заменял букву исходного открытого текста буквой, расположенной по отношению к исходной букве на три позиции вперед
- В Древней Греции (II в. до н. э.) был известен шифр, который создавался с помощью квадрата Полибия. Для шифрования использовалась таблица, представляющая собой квадрат с пятью столбцами и пятью строками. В каждую клетку такой таблицы записывалась одна буква. В результате каждой букве соответствовала пара чисел и шифрование сводилось к замене буквы парой цифр.
- В XIX веке активно разрабатываются механические шифровальные устройства – шифраторы, которые заметно облегчали и убыстряли процессы зашифровывания и расшифровывания. Работе на несложных шифраторах можно было обучить большое количество операторов – шифровальщиков, далеких от понимания сущности криптографической науки.
В процессе работы за компьютером привлекается внимание детей на зрительный тренажер.
- Проверка понимания ( практическая работа за компьютером). Проверка результатов практической работы
Учитель: Сейчас вы попробуете раскодировать и закодировать некоторую информацию.
При помощи сетевого окружения с учительской машины вы скопируете в свои рабочие каталоги из папки «Шифрование данных» презентацию «Криптография».
В презентации даны 3 задания.
Ответы на них вы оформите в WORD-овском документе с именем «Ответ», сохранив его с воем каталоге.
Результат выведите на печать.
Ответы проверяются с распечатанных листков по слайду в презентации (слайд 4)
Полученные оценки ученики фиксируют на листке.
Критерии оценки (по выполненным заданиям): 3 – «5»
2 – «4»
1 – «3»
- Подведение итогов урока. Рефлексия (слайд 4). Объявление оценок за урок и домашнее задание
Учащимся предлагается быстро ответить на три вопроса:
Я сегодня узнал …
Я сегодня понял …
Я сегодня научился …
Оценки объявляются. Ученики их расшифровывают используя стандартный шифр Цезаря. (слайд 5)
Д/з: конспект, задачи
Приложение 1
Преднамеренные угрозы | Случайные угрозы |
вредоносные программы (вирусы, «черви») | сбои оборудования |
хакерские атаки | ошибки в программном обеспечении |
диверсии | ошибки персонала |
информационный шпионаж | неграмотность пользователей |
подделка информации |
вредоносные программы (вирусы, «черви») | сбои оборудования |
хакерские атаки | ошибки в программном обеспечении |
диверсии | ошибки персонала |
информационный шпионаж | неграмотность пользователей |
подделка информации |
вредоносные программы (вирусы, «черви») | сбои оборудования |
хакерские атаки | ошибки в программном обеспечении |
диверсии | ошибки персонала |
информационный шпионаж | неграмотность пользователей |
подделка информации |
Приложение 2
Процедурные меры | Программно-технические меры | Административные |
Процедурные меры | Программно-технические меры | Административные |
Процедурные меры | Программно-технические меры | Административные |
Предварительный просмотр:
Подписи к слайдам:
Предварительный просмотр:
Подписи к слайдам:
Буква А Б В Г Д Е Ё Ж З И Й Номер 1 2 3 4 5 6 7 8 9 10 11 Буква К Л М Н О П Р С Т У Ф Номер 12 13 14 15 16 17 18 19 20 21 22 Буква Х Ц Ч Ш Щ Ь Ы Ъ Э Ю Я Номер 23 24 25 26 27 28 29 30 31 32 33 Алфавит:
Ь Д Е Л Ь Т С Й О А Т О Е Т Б П Е , Е Т Е О Н Ч А М И Н О Т
По теме: методические разработки, презентации и конспекты
Методическая разработка лабораторных и практических работ для 7 класса в соответствии с требованиями государственного образовательного стандарта по биологии
Лабораторные и практические работы для 7 класса составлены в соответствии с требованиями государственного образовательного стандарта по биологии.Ценность лабораторных и практических работ ...
Методическая разработка по выполнению практической работы №1 к теме "Капитальное строительство и капитальные вложения" к УД.ОП.06 Экономика отрасли для специальности 270802
Методическая разработка по выполнению практической работы №1 к теме "Капитальное строительство и капитальные вложения" к УД.ОП.06 Экономика отрасли для специальности 270802 Строительство и эксплуатаци...
Методическая разработка по выполнению практических работ по дисциплине Иностранный язык для студентов 2-3 курсов, обучающихся по специальностям 43.02.10 Туризм, 43.02.11 Гостиничный сервис по теме Культурные и национальные традиции, краеведение
Основная цель данного пособия – создание у обучающихся целостного понимания важнейших требований, предъявляемых к процессу обучения в современных условиях: - достижение личностного результата обу...
Практическая работа "Шифрование данных"
Презентация к открытому уроку "Шифрование данных" в 10 классе...
Методическая разработка (информатика и икт, 10 класс) по теме: Практическая работа: «Шифрование данных»
Урок посвещён закреплению знаний, о том, какие угрозы существуют для информации и как ее можно защитить. А так же знакомит с основными видами шифрования и учит кодировать и декодировать информацию....
Методическая разработка (информатика и ИКТ, 10 класс) по теме: Практическая работа: «Шифрование данных»
Урок посвящён закреплению знаний, о том, какие угрозы существуют для информации и как ее можно защитить. А так же знакомит с основными видами шифрования и учит кодировать и декодировать информацию....
Методическая разработка по теме "Методика обработки текстовых данных с использованием макросов" для курса "Цифровые образовательные технологии для работников ОУ"
Методическая разработка по теме "Методика обработки текстовых данных с использованием макросов" для курса "Цифровые образовательные технологии для работников ОУ"...