|
Раздел долгосрочного плана: Раздел 8. Компьютерные сети и информационная безопасность |
Школа: |
||||||||||||||||||||||||||||
|
Дата: |
ФИО учителя: |
||||||||||||||||||||||||||||
|
Класс: 10 |
Количество присутствующих: |
отсутствующих: |
|||||||||||||||||||||||||||
|
Тема урока |
Информационная безопасность |
||||||||||||||||||||||||||||
|
Цели обучения, которые достигаются на данном уроке (ссылка на учебную программу) |
10.5.2.1 объяснять значения терминов «информационная безопасность», «конфиденциальность», «целостность» и «доступность» |
||||||||||||||||||||||||||||
|
Цели урока |
Все студенты смогут объяснить понятия· Информационная безопасность · Конфиденциальность · Целостность · Доступность Большинство студентов смогут• ответить на вопросы для закрепления Некоторые студенты смогут оказать поддержку своим одноклассникам. Познакомить учащихся основными угрозами и способами защиты информации от них. |
||||||||||||||||||||||||||||
|
Критерии оценивания |
|
||||||||||||||||||||||||||||
|
Языковые цели
|
Цель обучения по предмету: Учащиеся могут: объяснить смысл терминов как «безопасность информации», «конфиденциальность», «целостность» и «доступность».
Языковая цель обучения Учащиеся могут: объяснить смысл терминов как «безопасность информации», «конфиденциальность», «целостность» и «доступность».
Предметная лексика и терминология: безопасность информации, конфиденциальность, целостность и доступность.
Серия полезных фраз для диалога/письма: Конфиденциальность ..., в то время как безопасность ... |
||||||||||||||||||||||||||||
|
Привитие ценностей |
Привитие ценностей осуществляется посредством/через диалог об академической честности, сотрудничество и уважение через работу в группах. |
||||||||||||||||||||||||||||
|
Межпредметные связи |
Различные предметные области, в зависимости от выбранной темы проекта. |
||||||||||||||||||||||||||||
|
Предварительные знания |
Ученики имеют опыт использования внутренней школьной сети и Интернета; они могут классифицировать компьютерные сети; работать вместе для создания, просмотра и редактирования документов с использованием интернет-сервисов (например, загрузка работы на веб-сервер) |
||||||||||||||||||||||||||||
|
Ход урока |
|||||||||||||||||||||||||||||
|
Запланированные этапы урока |
Запланированная деятельность на уроке |
Ресурсы |
|||||||||||||||||||||||||||
|
0-3 мин |
Организационный момент. Каждая группа дает объяснение данному понятию. |
Приложение1 Деление на группы |
|||||||||||||||||||||||||||
|
3-8 мин |
Активити 1. Угрозы информационной безопасности
Угроза — это потенциальная возможность определённым образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку — злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Существует три разновидности угроз: · Угроза нарушения конфиденциальности · Угроза нарушения целостности · Угроза отказа служб
(Г) Задание: Разделить информацию на карточках по виду угроз.
(Г) Взаимопроверка работ
|
Приложение2 виды угроз |
|||||||||||||||||||||||||||
|
8-12 мин |
Активити 2. Средства защиты информации
Средства защиты информации — это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, используемых для решения различных задач по защите информации. Средства обеспечения защиты информации можно разделить на группы: · Технические; · Программные ; · Смешанные ; · Организационные .
(Г) Обсудите в группе возможные технические (аппаратные) средства. Технические средства -это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они препятствуют доступу к информации, в том числе с помощью ее маскировки. К аппаратным средствам относятся: генераторы шума , сетевые фильтры , сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. (Г) Предложите программные средства защиты информации
Программные средства включают программы для идентификации пользователей , контроля доступа , шифрования информации , удаления остаточной (рабочей) информации типа временных файлов, тестового контроля системы защиты и др. К программным средствам относятся: встроенные средства защиты информации , антивирусные программы , программы шифрования и криптографические системы , межсетевые экраны (также называемые брандмауэрами или файрволами).
|
|
|||||||||||||||||||||||||||
|
12-18 мин
18-30 мин |
Активити3. Рассмотрение нескольких способов защиты информации в группе. Учащиеся в группе делят информацию для изучения по темам: · Средства идентификации и аутентификации пользователей · Средства шифрования информации · Межсетевые экраны · Системы обнаружения уязвимостей сетей · Системы резервного копирования Взаимообучение в группе. |
Приложение 3
|
|||||||||||||||||||||||||||
|
30-35 мин |
(К) Дискуссия. Формулировка правил работы в Интернете. Что можно? Что нельзя? К чему надо относиться с осторожностью?
Правила работы в сети Интернет (возможный вариант) 1. Не входите на незнакомые сайты. 2. Если к вам по почте пришел файл Word или Excel, даже от знакомого лица, прежде чем открыть, обязательно проверьте его на вирусы. 3. Никогда не посылайте никому свой пароль. 4. Старайтесь использовать для паролей трудно запоминаемый набор цифр и букв. 5. Если в сети необходимо пройти регистрацию, то должны сделать ее так, чтобы в ней не было указано никакой личной информации. 6. Не всей той информации, которая размещена в Интернете, можно верить. 7. Не сохраняйте важные сведения на общедоступном компьютере. |
|
|||||||||||||||||||||||||||
|
35-38 мин |
(И) Проверка знаний или решение заданий на закрепление материала (материал выбирает учитель)1.Тест по информационной безопасности. 2. задания:
1. Создайте пример защищенного пароля, используя восемь символов (разные)
2. Предполагая, что каждый символ берется из набора ASCII графических символов, сколько различных возможных паролей могут быть определены восемью символами?
3. Считаете ли вы, что это достаточное количество символов, чтобы предположить, что пароль будет взломан, чтобы получить доступ к система?
4. Опишите один из способов обеспечения безопасности данных от злонамеренного повреждения
5. В интернет-банке данными могут злоупотреблять хакеры. Назовите три типа мер безопасности, которые можно использовать для предотвращения этого. Для каждого из них дают преимущество и недостаток.
6. Использование компьютерных сетей может привести к проблемам в обеспечении безопасности и конфиденциальности данных.
7. Отметьте две проблемы, которые могут повлиять на безопасность данных.
8. Отметьте два пути повышения конфиденциальности данных
|
Приложение 4 |
|||||||||||||||||||||||||||
|
38-40 мин |
Рефлексия Мишень
|
|
|||||||||||||||||||||||||||
|
**** |
|
|
|||||||||||||||||||||||||||
|
Дифференциация – каким образом Вы планируете оказать больше поддержки? Какие задачи Вы планируете поставить перед более способными учащимися? |
Оценивание – как Вы планируете проверить уровень усвоения материала учащимися? |
Здоровье и
соблюдение техники безопасности |
|||||||||||||||||||||||||||
|
Учащимся можно предложить разные ресурсы для изучения материала. При делении на группы предусмотреть, чтобы в каждой группе были учащиеся с разными уровнем усвоения информации, с целью получения поддержки от отдельных учащихся в группе. |
Взаимооценивание, оценивание учитель-ученик, ученик-ученик |
Здоровьесберегающие технологии. Во время урока учащиеся будут передвигаться по классу. Работа с компьютером будет не более 30 минут. Пункты, применяемые из Правил техники безопасности на данном уроке.
|
|||||||||||||||||||||||||||
|
Рефлексия по уроку Были ли цели урока/цели обучения реалистичными? Все ли учащиеся достигли ЦО? Если нет, то почему? Правильно ли проведена дифференциация на уроке? Выдержаны ли были временные этапы урока? Какие отступления были от плана урока и почему? |
Используйте данный раздел для размышлений об уроке. Ответьте на самые важные вопросы о Вашем уроке из левой колонки. |
||||||||||||||||||||||||||||
|
|
|||||||||||||||||||||||||||||
|
Общая оценка Какие два аспекта урока прошли хорошо (подумайте, как о преподавании, так и об обучении)? 1: 2: Что могло бы способствовать улучшению урока (подумайте, как о преподавании, так и об обучении)? 1:
2: Что я выявил(а) за время урока о классе или достижениях/трудностях отдельных учеников, на что необходимо обратить внимание на последующих уроках?
|
|||||||||||||||||||||||||||||
Скачано с www.znanio.ru
Материалы на данной страницы взяты из открытых источников либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.