План урока
Раздел 10.1В – Информационная безопасность
|
Школа: |
|||||
Дата: |
Имя учителя: |
|||||
КЛАСС: 10 |
Количество присутствующих: |
отсутствующих: |
||||
Тема урока |
Защита информации |
|||||
Цели обучения |
· объяснять значения терминов “информационная безопасность”, “конфиденциальность” и “целостность” данных · описывать меры безопасности, включая понятия: резервное копирование данных, шифрование, зеркалирование · аргументировать использование разных методов идентификации личности |
|||||
Цель урока |
· объяснять значения терминов “информационная безопасность”, “конфиденциальность” и “целостность” данных · описывать меры безопасности, включая понятия: резервное копирование данных, шифрование, зеркалирование · аргументировать использование разных методов идентификации личности |
|||||
Критерии успеха |
Учащиеся умеют: Знают значение терминов “информационная безопасность”, “конфиденциальность” и “целостность” данных Описывают и понимают: резервное копирование данных, шифрование, зеркалирование Знают о различных методах идентификации личности |
|||||
Языковая цель |
Учащиеся умеют: Информационная безопасность - …. Конфиденциальность - …. Резервное копирование - …. |
|||||
Предметная лексика и терминология |
шифрование, зеркалирование, идентификации личности, методы защиты информации, вирус, угроза, безопасность, риски |
|||||
Привитие ценностей
|
Урок направлен на формирование у учащихся представления о терминах “информационная безопасность”, “конфиденциальность” и “целостность” данных. Деятельность осуществляется через групповую работу на уроке, организацию проблемных ситуаций. |
|||||
Межпредметные связи |
Право,экономика |
|||||
Предыдущее обучение |
|
|||||
План |
||||||
Временные рамки |
Запланированная деятельность |
Ресурсы |
||||
Начало 3 мин
15 минут
|
Проверка готовности к уроку. Обозначение темы урока. Познакомить с целями урока и критериями успеха.
Информационная безопасность (ИБ) - состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере. Информационная безопасность – это процесс обеспечения конфиденциальности, целостности и доступности информации.
Информационная безопасность — все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки. Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность. Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе. |
Презентация |
||||
18 минут |
Резервное копирование данных - процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения. Операции: · Резервное копирование данных (резервное дублирование данных) — процесс создания копии данных. · Восстановление данных — процесс восстановления в оригинальном месте.
Шифрование — обратимое преобразование информации в целях скрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Зеркалирование - дублирование пакетов одного порта сетевого коммутатора (или VPN) на другом. Функция зеркалирования впервые появилась в коммутаторах из-за существенных отличий в принципах их работы от концентраторов. Концентратор, работающий на физическом уровне сетевой модели OSI, при получении сетевого пакета на одном порту отправляет его копии на все остальные порты. Потребность в зеркалировании в этом случае отсутствует. Коммутатор, работающий на канальном уровне сетевой модели OSI, в начале своей работы формирует таблицу коммутации, в которой указывается соответствие MAC-адреса узла порту коммутатора. Трафик при этом локализуется, каждый сетевой пакет отправляется только на нужный порт назначения.
|
Презентация
|
||||
5 минут |
Подытоживание проведенного урока. |
|
||||
Д/з |
Учеников разделить на группы по следующим темам: 1. Симметричные методы шифрования 2. Ассиметричные методы шифрования 3. Виды резервного копирования 4. Способы хранения резервной копии |
|
||||
1 минут
|
Рефлексия. · Что из услышанного, найденного оказалось Вам известным? · Какая информация было новой? · Что вызвало сомнение и с чем вы не согласны? |
|
||||
Дополнительная информация |
||||||
Дифференциация – как Вы планируете оказать больше поддержки? Какие задачи Вы планируете поставить перед более способными учащимися? |
Оценивание – как Вы планируете проверить уровень усвоения материала учащимися? |
Междисциплинарные связи Проверка здоровья и безопасности Связи с ИКТ Связи с ценностями |
||||
Дополнительная поддержка · Работа в группах – поддержка одноклассников. · Помощь учителя, если требуется. Более способные учащиеся · Могут продемонстрировать аспекты своих решений, которые показались интересными/более сложными другим учащимся. |
Ответы на вопросы и сеанс ответов. Использовать обзорные вопросы, чтобы понимать результаты/успехи.
|
Постоянный контроль за соблюдением учащимися ТБ.
|
||||
Рефлексия Были ли цели урока/учебные цели реалистичными?
Чему ученики научились сегодня?
Какая была атмосфера урока?
Хорошо сработал ли мой дифференцированный подход к работе?
Уложился ли я в график? Какие изменения я хотел бы внести в свой план и почему? |
Используйте данный раздел для рефлексии урока. Ответьте на вопросы о Вашем уроке из левой колонки. |
|||||
|
||||||
Общая оценка
Какие два аспекта урока прошли хорошо (подумайте как о преподавании, так и об обучении)? 1: 2:
Какие две вещи могли бы улучшить урок (подумайте как о преподавании, так и об обучении)? 1: 2:
Что я узнал(а) о классе или отдельных учениках такого, что поможет мне подготовиться к следующему уроку?
|
||||||
Материалы на данной страницы взяты из открытых источников либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.