3Меры безопасности при работе в сети_Краткосрочный план

  • docx
  • 01.05.2020
Публикация на сайте для учителей

Публикация педагогических разработок

Бесплатное участие. Свидетельство автора сразу.
Мгновенные 10 документов в портфолио.

Иконка файла материала 3Меры безопасности при работе в сети_Краткосрочный план.docx

План урока

 

Предмет

Информатика

Класс

10

Раздел

Компьютерные сети и информационная безопасность

Тема урока

Меры безопасности при работе в сети

Тип урока

Урок изучения новых знаний

Цели урока

10.5.2.1 объяснять значения терминов «информационная безопасность», «конфиденциальность», «целостность» и «доступность»

Критерии успеха

Учащийся достиг цели обучения, если

- знает составляющие понятия «информационная безопасность»;

- дает определение целостности информации;

- объясняет значение терминов конфиденциальности и доступности информации;

- объясняет — почему целостность, доступность и конфиденциальность являются главными составляющими «информационной безопасности».

Языковые цели

 

Лексика и терминология, специфичная для предмета:

·         составляющие информационной безопасности, доступность информации, целостность информации, конфиденциальность информации.

·         Полезные выражения для диалогов и письма:

Составляющими информационной безопасности являются …

Целью информационной безопасности является обеспечение …

Если хотя бы один из этих сервисов не функционирует, то …

… служат фундаментом информационной безопасности.

Реализация миссии и видения, ГГ

Самостоятельное овладение новыми знаниями через групповую работу и самостоятельную работу

Привитие ценностей

Соблюдение академической честности в процессе практической работы.  Уважение друг к другу через умение работать в группе, сотрудничество, умение слушать ответы одноклассников, умение давать объективную оценку, соблюдая нормы этики.

Предварительные знания

У учащихся имеется опыт использования школьной внутренней сети и Интернет, могут использовать интернет-услуги.

Условные обозначения: (К) – работа всем классом; (Г) – работа в группах; (И) – индивидуальная работа; (С) – самооценивание; (Ф) – формативное оценивание.

 

Ход урока

Этапы

урока

Деятельность на уроке

Ресурсы

Начало урока

5 мин

 

 

 

 

 

 

3 мин

Стартер.

(К) Организационный момент. Определение темы урока по картинке предложенного слайда

(Г, О) Предложите учащимся в группах обсудить вопросы:

- Какие проблемы могут возникнуть при передаче информации по компьютерным сетям?

- Какие вы знаете программные и аппаратные способы защиты информации?

- Какие самые распространенные угрозы вам известны?

(К) Объявление темы урока, цели обучения, обсуждение критериев успеха (совместное определение задач урока).

Слайд 1

 

 

 

 

 

 

 

 

Слайд 2

Середина урока

8 мин

 

 

3 мин

 

3 мин

 

 

3 мин

 

 

 

 

 

7 мин

 

 

 

 

3 мин

 

 

 

 

 

 

 

7 мин

 

 

 

 

 

 

 

 

 

3 мин

3 мин

 

7 мин

 

 

 

 

 

 

 

 

 

 

8 мин

 

 

 

7 мин

 

 

 

6 мин

 

6 мин

5 мин

(Г, Ф) Объявите ключевые слова (терминологию) урока: «информационная безопасность», «конфиденциальность», «целостность» и «доступность». Разделите учащихся на группы и предложите каждой группе обсудить каждый термин и дать определение этим терминам.

Защита постеров. Пусть учащиеся обоснуют свой ответ. (каждой группе по 1,5 минуте).

(К) Обсудите работу групп и совместно сформулируйте определение понятия «информационная безопасность», «конфиденциальность», «целостность», «доступность».

(О) Объясните учащимся, что целью информационной безопасности является обеспечение трех наиболее важных сервисов безопасности: конфиденциальностьConfidentiality, целостность Integrity, доступностьAvailability (CIA).

Три основных сервиса – CIA – служат фундаментом информационной безопасности.

(О) Объясните учащимся, что для реализации CIA требуется выполнение сервисов идентификация, аутентификация, авторизация, подотчетность, невозможность отказа, защита частной информации. Совместно с учащимися определите назначение этих сервисов.

(О) Объясните учащимся, что выделение этих категорий (конфиденциальность, целостность, доступность (CIA)) в качестве базовых составляющих информационной безопасности обусловлено необходимостью реализации комплексного подхода при обеспечении режима информационной безопасности. Кроме этого, нарушение одной из этих категорий может привести к нарушению или полной бесполезности двух других.

(Г, ф) Создание проблемной ситуации. Организуйте групповую работы. «Хищение пароля для доступа к компьютеру». Это нарушение какой категории? Каким образом это может привести к нарушению следующих двух категорий? Обоснуйте свой ответ.

Ответ: это нарушение конфиденциальности, которое может привести к его блокировке, уничтожению данных (нарушение доступности информации) или фальсификации информации, содержащейся в памяти компьютера (нарушение целостности информации).

Обратная связь. Вопросы по теме урока.

(К) Объявление темы урока, цели обучения, обсуждение критериев успеха.

(О) Обсудите с учащимися виды информационных угроз, политику безопасности и уровни защиты. Объясните, что точками приложения процесса защиты информации к информационной системе являются:

n  аппаратное обеспечение, 

n  программное обеспечение 

n  обеспечение связи (коммуникации).

Сами процедуры(механизмы) защиты разделяются на

n  защиту физического уровня,

n  защиту персонала

n  организационный уровень.

(П, ф) Разделите учащихся на пары и предложите им обсудить виды преднамеренных и случайных угроз и привести примеры. После обсудите ответы учащихся и подведите итоги по видам информационных угроз.

(К) Предложите обсудить ситуацию, когда безопасность не была обеспечена, каковы были последствия. Позвольте учащимся привести собственные примеры. Организуйте обсуждение вопроса «Что следовало сделать?»

(И, С) Учащимся необходимо ответить на вопросы по теме сегодняшнего урока.

(И, С) Пусть учащиеся выполнят задание.

(К) Подведение итогов урока. Задайте контрольные вопросы учащимся:

Перечислите составляющие «информационной безопасности»?

Каким образом взаимосвязаны между собой составляющие «информационной безопасности»? Приведите собственные примеры.

Какова была цель нашего урока?

Достигли ли мы этой цели?

Слайд 3-4

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Слайд 5

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Слайд 6

 

 

 

 

 

 

 

 

 

 

Слайд 7

 

 

 

 

 

 

 

https://learningapps.org/967228

https://learningapps.org/4343891

 

 

 

Конец урока

3 мин

(С) Рефлексия. В конце урока предложить учащимся оценить свою работу на каждом этапе в виде ступенек, ведущих к успеху. «Лестница успеха»

Слайд 8

Дифференциация

Оценивание

Здоровье и соблюдение техники безопасности

·      Работа в группах – поддержка одноклассников. Помощь учителя, адресная помощь, если требуется.

Формативное, самооценивание

Соблюдение правил ТБ в кабинете информатики:

- Контролировать расстояние до экрана и правильную осанку

- бережное обращение с клавиатурой и мышкой.

 


 

Скачано с www.znanio.ru

Посмотрите также