Разработка урока по дисциплине "Информационная безопасность"
план-конспект урока на тему

Калынду Орлана Валериевна

Простейшие криптографические шифры

Скачать:

ВложениеРазмер
Файл konspekt.docx32.21 КБ

Предварительный просмотр:

Технологическая карта открытого урока

ФИО преподавателя

Калынду Орлана Валериевна, преподаватель информатики и математики

Предмет

Информационная безопасность

Отделение, специализация, курс

Специальность «Библиотековедение», 3 курс

Место проведения

 ГБОУ СПО «Кызылский колледж искусств им. А.Б. Чыргал-оола»

Дата проведения

.03.15 г

Методическая информация

Форма урока

Групповая

Тип урока

Комбинированный

Тема урока

Простейшие криптографические шифры

Цели урока

(образовательные, развивающие, воспитательные)

Познакомить студентов с теоретическими основами применения простейших криптографических шифров и сформировать у них навыки их применения.

Задачи урока

Учебно-познавательные:

- расширить знания о средствах обеспечения информационной безопасности;

- сформировать знания о криптографии, как о науке,  этапах ее развития и сферах применения;

- подготовить к восприятию темы следующего урока – современные приложения криптографии (опережающее обучение);

- сформировать и закрепить навыки использования простейших криптографических шифров;

- продолжать формирование профессиональной компетентности специалиста по информационным ресурсам.

Развивающие:

- формировать способности к логическому мышлению;

- формировать социокультурную компетенцию.

Воспитательные:

- развивать умение грамотно оценивать свою работу;

- развивать умение непредвзято оценивать чужую работу;

- развивать умение работать индивидуально и в коллективе.

Используемые педагогические технологии,  методы и приемы

Технология перспективно-опережающего обучения; технологии коллективного и индивидуального обучения -  выполнение заданий по образцу и творческих заданий; технология программируемого обучения;  методы самоконтроля и самооценки; метод рефлексии – «Плюс – минус - интересно»

Время реализации урока  

2 акад. часа (2*45мин.)

Знания, умения, навыки и качества, которые актуализируют/приобретут/закрепят/др. ученики в ходе урока

Актуализация знаний по теме «Средства и методы защиты информации».

Приобретение знаний и криптографии как о науке и о этапах ее развития

Приобретение знаний о простейших криптографических шифрах и закрепление их путем выполнения упражнений.

Необходимое оборудование и материалы

Аппаратное обеспечение: персональный компьютер или ноутбук,  мультимедийный проектор.

Программное обеспечение: операционная система (Windows XP ли выше), приложение  MS Power Point 2007 или выше.

Дидактическое обеспечение урока

  • Презентация.

prezentaciya.pptx

  • Раздаточный материал: карточки с шаблонами.

razdatochniy material.docx

  • Карточки для работы у доски

rabota y doski.docx

  • Бланки для проведения рефлексии.

refleksiya.docx

  • Оценочные листы.

ocenochniy list.docx

Список учебной и дополнительной литературы

Учебная:

Мельников В.П. Информационная безопасность: учебное пособие для студентов СПО / В.П. Мельников, С.А. Клейменов, А.М. Петраков; под ред. С.А. Клейменова. – 5-е изд., стер. – М.: Издательский центр «Академия», 2010., 336 с.

Дополнительная:

Бабаш А.В., Шанкин Г.П. История криптографии. Часть I. — М.: Гелиос АРВ, 2002. — 240 с.

Жельников В. Кpиптогpафия от папиpуса до компьютеpа. — М.: ABF, 1996. — 335 с.

Ход и содержание урока,

деятельность учителя и учеников.

Мотивация учащихся

Исторически информация всегда имела большое значение в жизни людей, а в современном мире информация не просто представляет собой ценность, а является движущим фактором развития общества. Информационные процессы играют все более важную роль в основных областях общественной деятельности, а информационная сфера становится одной из главенствующих в общественной жизни и во многом определяет перспективы успешного осуществления социально-политических и экономических преобразований. Использование информационных и коммуникационных технологий во всех областях человеческой деятельности инициирует процесс информатизации общества, а их уязвимость для различного рода угроз влияет на то, что информационная безопасность  становится  одной из главных проблем, с которой в настоящее время сталкивается общество. Поэтому любому человеку, а в особенности специалисту, работающему с информационными технологиями, просто необходимы определенные знания по обеспечению информационной безопасности.

Существует огромное количество средств, при помощи которых можно обеспечивать информационную безопасность, часть из них – это так называемые криптографические средства, основанные на шифровании. Их современные приложения направлены на обеспечение конфиденциальности информации, на защиту авторского права, на контроль целостности информации и др. Для того, чтобы лучше понять современные приложения криптографии, нам необходимо рассмотреть их в историческом аспекте – возникновение и применение. Помимо определенных знаний, необходимых в будущем, изучение возникновения криптографии и первых способов ее применения, позволит нам с вами потренировать и свое логическое мышление.

Подробное описание всех этапов урока. 

1 этап. Организационный. (5 мин)

Преподаватель приветствует учащихся, делает перекличку и проверяет готовность к уроку. Объявляется тема занятия и её значимость, сообщается цель урока.

2 этап. Актуализация знаний. (10 мин)

Преподаватель проводит систематизацию и актуализацию знаний учащихся. Производится фронтальный опрос, задаются следующие вопросы: для чего нужна информационная безопасность, какие средства обеспечения информационной безопасности вы знаете, что вы понимаете под нормативными средствами обеспечения информационной безопасности, что вы понимаете под организационно-распорядительными средствами обеспечения информационной безопасности, какие средства обеспечения информационной безопасности относятся

3этап. Основная часть.

3.1. Теоретические сведения (15 мин)

3.2. Пауза (5 мин)

3.3. Практическая часть (42 мин)

3.4. Подведение итогов (5 мин)

Преподаватель поочередно показывает слайды 2-5, на который отображены основные опорные моменты теории, при этом излагает теоретический материал  по истории развития криптографии и шифрования. Также преподаватель осуществляет перспективно-опережающее обучение, рассказывая о современных приложениях криптографии, которые будут рассматриваться на следующем занятии.

(Преподавателю следует помнить, что анимация на слайдах выставлена «по щелчку» и опорные тезисы будут появляться только после нажатья пробела или левой кнопки мыши)

Примерные сведения для проведения теоретической части:

При обработке любой сколь-нибудь значимой информации при помощи отдельного компьютера, а тем более в сети, возникает вопрос о ее защите от несанкционированного доступа и использования. Наиболее распространенный в компьютерных системах способ защиты – использование паролей – более пригоден для защиты доступа к вычислительным ресурсам, нежели для защиты информации. Это своеобразный экран, отгораживающий законных пользователей системы от посторонних, пройдя сквозь который, квалифицированный программист получает доступ практически ко всей информации.   В  настоящее время исключительно важное значение в разных областях математики приобрели вопросы, связанные с сохранением и передачей конфиденциальной информации. Возникающие при этом задачи решает криптография – наука о методах преобразования информации в целях ее защиты от незаконных пользователей.

Ретроспективный взгляд на историю развития криптографии, как специфическую область человеческой деятельности, позволяет выделить пять основных периодов.

Первый период (приблизительно с 3-го тысячелетия до н. э.) наиболее продолжительный  - это эпоха "ручной криптографии" господство моноалфавитных шифров (замена алфавита исходного текста другим алфавитом через замену букв другими буквами или символами). В это время криптография прошла путь от магического искусства древних жрецов до вполне прозаической прикладной специальности чиновников дипломатических и военных ведомств.

Второй период (с IX века на Ближнем Востоке и с XV века в Европе — до начала XX века) – появление полиалфавитных шифров (циклическое применение нескольких моноалфавитных шифров).

Третий период (с начала и до середины XX века) - внедрение электромеханических устройств в работу шифровальщиков. При этом продолжается использование полиалфавитных шифров. Его началом можно считать разработку Г. Вернамом  в 1917 году схемы    телеграфной шифровальной машин, использующей "одноразовую гамму".

Четвёртый период (с середины до 70-х годов XX века) — переход к математической криптографии -  появляются функции шифрования. Обязательным этапом создания шифра считается изучение его уязвимости к различным атакам. Однако до 1975 года криптография остается «классической» (шифры с секретным ключом).

Современный период (с конца 1970-х годов по настоящее время) - зарождение и развитие криптографии с открытым ключом. Появляются новые технические возможности и криптография распространяется для использования частными лицами. В это время с развитием разветвленных коммерческих сетей связи,  электронной почты и глобальных информационных систем на первый план вышли новые проблемы – проблемы снабжения ключами и проблемы подтверждения подлинности

В настоящее время значение криптографии выходит далеко за рамки обеспечения секретности данных. По мере все большей автоматизации передачи и обработки информации и интенсификации информационных потоков ее методы приобретают уникальное значение.

Отметим некоторые современные направления  приложения  криптографии.

  1. Защита от несанкционированного чтения, или обеспечение конфиденциальности информации.
  2. Защита от навязывания ложных сообщений, как умышленных, так и непреднамеренных.
  3. Идентификация законных пользователей.
  4. Контроль целостности информации.
  5. Аутентификация информации.
  6. Электронная цифровая подпись.
  7. Системы тайного электронного голосования.
  8. Электронная жеребьевка.
  9. Защита документов и ценных бумаг от подделки и др.

Короткая  пауза, необходимая для лучшего усвоения студентами материала. Студенты могут встать, размяться, негромко обсудить пройденный теоретический материал или задать вопросы преподавателю.

Перед проведением практической части преподаватель рассказывает общий алгоритм проведения занятия и описывает совместную схему действий. Также преподаватель раздает каждому из студентов оценочные листы, объясняя, что на их основании каждый получит отметку за занятие.

Далее преподаватель поочередно показывает группы по 4 слайда, каждая из которых направлена на изучение определенного вида шифрования: квадрат Полибия, шифр Цезаря, решетка Кардано.

Каждая группа состоит из 5 слайдов:

- исторические сведения и основной алгоритм

- пример шифрования

- пример расшифровки

- практические задания

- материал для самопроверки.

Во время показа первого из слайдов каждой группы преподаватель сообщает материал по истории возникновения каждого из шифров, а также знакомит с общим алгоритмом шифрования.

Примерные теоретические сведения:

Полибий (греческий историк, полководец, государственный деятель) в своей книге  описывает следующий  способ сигнализации,  изобретение которого он связывает с именами Клеоксена и Демоклита из Александрии. По этому способу для сигнализации использовали факелы, которые выставляли на сигнальной стене. При этом существовал определенный код, составленный следующим образом. Греческий алфавит (24 буквы) разделяли на 5 групп таким образом, что каждая буква определялась номером группы и порядковым номером её в группе. Число факелов в левой части сигнальной стены означало номер группы, а число факелов в правой части стены — номер места в группе. Такой способ, хотя и требовал много времени на передачу каждого сигнала, однако давал возможность передавать буквенным текстом любое сообщение. Полибий, описывая этот способ, приводил таблицу такого кода (квадрат Полибия), в дальнейшем нашедшую применение во многих системах сигнализации. Это, по-видимому, была одна из первых попыток использовать код (пятеричный двухразрядный) для передачи информации. Таблица представляла собой  квадрат 55, столбцы и строки которого нумеровали. В каждую клетку записывалась одна буква (в  латинском варианте  в  одну клетку  помещали две буквы I, J). В результате каждой букве отвечала пара чисел – номера строки и столбца.

Шифр Цезаря называют в честь Юлия Цезаря, который согласно «Жизни двенадцати цезарей» Светония использовал его со сдвигом 3, чтобы защищать военные сообщения. Он заменял в сообщении первую букву латинского алфавита А на четвертую D, вторую B – на пятую E, наконец последнюю – на третью.  Хотя Цезарь был первым зафиксированным человеком использующим эту схему, другие шифры использовались и ранее. Неизвестно, насколько эффективным шифр Цезаря был в то время, но вероятно он был разумно безопасен, не в последнюю очередь благодаря тому, что большинство врагов Цезаря были неграмотными, и многие предполагали, что сообщения были написаны на неизвестном иностранном языке.

В 1550 году, Джероламо Кардано (1501—1576), предложил простую решётку для шифрования сообщений. Он планировал маскировать сообщения под обычное послание, так что в целом они не были полностью похожи на шифрованные. Известно, что Кардинал Ришелье (1585—1642) был приверженцем решётки Кардано и использовал её в личной и деловой переписке.  К концу XVII века первые решётки Кардано уже почти не использовались, но иногда они всё же появлялись в виде зашифрованных посланий и в качестве литературных диковинок. Например, Джордж Гордон Байрон пользовался решёткой Кардано, но скорее для демонстрации литературных навыков, чем для серьёзного шифрования.

Решетка содержит отверстия для отдельных символов, а сообщение заполняется набором букв или цифр и представляет собой криптограмму.

Одна из разновидностей решётки Кардано — вращающаяся решётка или сетка, в основе которой лежит шахматная доска, которая использовалась в конце XVI века. Вращающаяся решётка снова появилась в более сложной форме в конце XIX века, но, к этому времени, какая-либо связь с Кардано осталась только в названии.

Решетка Кардано - это квадратная карточка с отверстиями. При наложении на лист бумаги она оставляет открытыми его части, так что при последовательном  поворачивании каждая клетка лежащего под ней листа окажется занятой. Карточку поворачивают сначала вдоль вертикальной оси на 180, а затем, вдоль горизонтальной, также на 180. И вновь повторяют ту же процедуру.

Во время показа 2 и 3 слайда группы преподаватель подробно объясняет алгоритм шифрования и расшифровки для каждого из шифров («находим  букву сообщения в таблице и ищем соответствующие ей цифры…», «находим букву в верхнем алфавите и определяем, какая буква шифровального алфавита будет ей соответствовать…» и др.), останавливаясь подробно на каждой из букв шифруемого или расшифруемого сообщения и шаг за шагом повторяя алгоритм, чтобы студенты его усвоили.

На 4 слайде из группы находятся задания для самостоятельного выполнения, а также информация, необходимая для решения поставленной задачи. Кроме того, еще рекомендуется необходимую информацию раздать студентам, чтобы она была перед глазами и им не приходилось постоянно обращаться к экрану проектора.

После того, как заканчивается время, отведенное на выполнение задания (6 мин), открывается слайд с ответами и студенты проверяют себя. Рекомендуется, чтобы одно из заданий студент оценил сам, а для оценки следующих двух – обменялся соседями, которые оценят его работу (оценка производится по шкале, принятой в образовательном учреждении). Одно из необходимых условий, чтобы студенты не только выставляли оценки друг другу, но и обосновывали их, а также помогали друг другу разбираться в ошибках (коллективное обучение). Преподаватель в это время ходит по кабинету и следит за работой студентов, помогая решать спорные ситуации и обращая внимание на качество усвоения материала.  В случае, если преподаватель замечает, что материал студентами усваивается плохо, он может вызвать студентов дополнительно к доске, дав им задание и попросив его выполнить при этом объясняя и задавая вопросы. При этом рекомендуется вызывать одного «сильного» и одного «слабого» студента, поскольку вопросы возникающие у разных групп обычно сильно различаются. Задания для работы у доски находятся в файле.

ПО окончании выполнения всех заданий преподаватель собирает оценочные листы и объявляет оценки студентов, высчитывая среднее арифметическое. При этом рекомендуется мотивировать студентов к дальнейшей учебе, хваля даже тех, кто получил плохие отметки и делая небольшие замечания по работе тех, кто работал хорошо.

Рефлексия деятельности на уроке  (5 мин)

Рефлексия проводится в письменном виде по методу «плюс-минус-интересно». Студентам предлагается заполнить таблицу из трех граф. В графу «П» - «плюс» записывается все, что понравилось на уроке, информация и формы работы,  которые вызвали положительные эмоции, либо по мнению ученика могут быть ему полезны для достижения каких-то целей. В графу «М» - «минус» записывается все, что не понравилось на уроке, показалось скучным, вызвало неприязнь, осталось непонятным, или информация, которая, по мнению ученика, оказалась для него не нужной, бесполезной с точки зрения решения жизненных ситуаций. В графу «И» - «интересно» учащиеся вписывают все любопытные факты, о которых узнали на уроке и что бы еще хотелось узнать по данной проблеме, вопросы к учителю. Эту таблицу придумал Эдвард де Боно, доктор медицинских наук, доктор философии Кембриджского университета, специалист в области развития практических навыков в области мышления. Это упражнение позволяет учителю взглянуть на урок глазами учеников, проанализировать его с точки зрения ценности для каждого ученика. Для учащихся наиболее важными будут графы «П» и «И», так как в них будут содержаться памятки о той информации, которая может им когда-нибудь пригодиться.

Раздаточные таблицы находятся в приложениях

Домашнее задание  (если это необходимо на уроке)(3 мин)

Поскольку данная тема не предполагает сложных вычислений или изучения сложного теоретического материала, в  качестве домашнего задания студентам предлагаются на выбор следующие виды творческой деятельности: подготовка доклада или презентации, рассказывающей о простейшем криптографическом шифре, который не был рассмотрен в ходе занятия; шифрование любимого стихотворения любым из способов; разработка собственного криптографического шифра.

Ссылки на использованные интернет-ресурсы

http://ru.wikipedia.org (уточнение теоретического материала, изображения)

http://office.microsoft.com/ru-ru/images/ 

http://darkside.ru

В помощь учителю

Обоснование, почему данную тему оптимально изучать с использованием медиа-, мультимедиа, каким образом осуществить

В учебном процессе студентов 3 курса учреждений СПО достаточно много сложного материала, который иногда полезно разнообразить элементами игры и мультимедиа. Кроме того, мультимедиа позволяет более наглядно объяснить технологию шифрования, при этом, преподаватель не пишет на доске и не отвлекает студента, чье внимание полностью сосредоточено на экране, что позволяет достичь лучших успехов в усвоении материала.

Советы по логическому переходу от данного урока к последующим

В ходе самого занятия уже заложен элемент для перехода к следующему – слайд «Современные элементы криптографии» позволяет осуществить технологию перспективно-опережающего обучения. На следующем занятии преподавателю лишь остается сказать «В прошлый раз мы с вами говорили о том, что…» и продолжить объяснение нового материала.

Другое


По теме: методические разработки, презентации и конспекты

Методическая разработка урока 6 класс "Безопасность на дорогах".

Закрепить лексический и грамматический материал по теме Road Safety (Безопасность на дорогах)...

Разработка урока «Безопасность в сети Интернет» (в рамках проведения единого урока безопасного Интернета)

Разработка урока «Безопасность в сети Интернет»(в рамках проведения единого урока безопасного Интернета)...

Методическая разработка урока по ОБЖ «Меры пожарной безопасности. Правила безопасного поведения при пожарах».

Раскрытие опыта проведения уроков по изучению программной темы «Меры пожарной безопасности. Правила безопасного поведения при пожарах»,...

Методическая разработка урока по информатике: "Безопасность в сети Интернет"

Тема урока: «Безопасность в сети Интернет» Класс: 11 классЦель урока: изучить опасные угрозы сети Интернет и методы борьбы с ними;Задачи:Образовательная: познакомиться с понятием «Интернет», «Вир...

МЕТОДИЧЕСКАЯ РАЗРАБОТКА УРОКА « ЗДОРОВЬЕ И БЕЗОПАСНОСТЬ»

Сегодня процесс воспитания учащихся проходит в многообразных условиях, где есть риск приобщения к негативным привычкам и течениям в молодежной среде. Большинство подростков недостаточно серьезно относ...

Методическая разработка урока ОБЖ по теме «Меры пожарной безопасности. Правила безопасного поведения при пожарах».

В процессе изучения данной темы создаются условия для развития творческого мышления учащихся, их познавательной активности, умения самостоятельно пополнять знания из различных источников информации. У...

Методическая разработка урока на тему «Безопасный и полезный интернет»

Урок на тему кибербезопасности и правилах пользования сетью "Интернет"....