Информатика_10класс_Защита информации_План урока

  • docx
  • 10.05.2020
Публикация на сайте для учителей

Публикация педагогических разработок

Бесплатное участие. Свидетельство автора сразу.
Мгновенные 10 документов в портфолио.

Иконка файла материала Информатика_10класс_Защита информации_План урока.docx

План урока

 

Раздел 10.1В – Информационная безопасность

 

Школа:

Дата:

Имя учителя:

КЛАСС:  10

Количество присутствующих:

отсутствующих:

Тема урока

Защита информации

Цели обучения

·         объяснять значения терминов “информационная безопасность”, “конфиденциальность” и “целостность” данных

·         описывать меры безопасности, включая понятия: резервное копирование данных, шифрование, зеркалирование

·         аргументировать использование разных методов идентификации личности

Цель урока

·         объяснять значения терминов “информационная безопасность”, “конфиденциальность” и “целостность” данных

·         описывать меры безопасности, включая понятия: резервное копирование данных, шифрование, зеркалирование

·         аргументировать использование разных методов идентификации личности

Критерии успеха

Учащиеся умеют:

Знают значение терминов “информационная безопасность”, “конфиденциальность” и “целостность” данных

Описывают и понимают: резервное копирование данных, шифрование, зеркалирование

Знают о различных методах идентификации личности

Языковая цель

Учащиеся умеют:

Информационная безопасность - ….

Конфиденциальность - ….

Резервное копирование - ….

Предметная лексика и терминология

шифрование, зеркалирование, идентификации личности, методы защиты информации, вирус, угроза, безопасность, риски

Привитие ценностей

 

Урок направлен на формирование у учащихся представления о терминах “информационная безопасность”, “конфиденциальность” и “целостность” данных. Деятельность осуществляется через групповую работу на уроке, организацию проблемных ситуаций.  

Межпредметные связи

Право,экономика

Предыдущее обучение

 

План

Временные рамки

Запланированная деятельность

Ресурсы

Начало

3 мин

 

15 минут

 

Проверка готовности к уроку. Обозначение темы урока. Познакомить с целями урока и критериями успеха.

 

Информационная безопасность (ИБ) – это процесс обеспечения конфиденциальности, целостности и доступности информации.

  • Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.
  • Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.
  • Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

 

Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность.

Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Презентация

18 минут

Резервное копирование данных - процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

Операции:

·         Резервное копирование данных (резервное дублирование данных) — процесс создания копии данных.

·         Восстановление данных — процесс восстановления в оригинальном месте.

 

Шифрование — обратимое преобразование информации в целях скрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации.

Зеркалирование - дублирование пакетов одного порта сетевого коммутатора (или VPN) на другом.

Функция зеркалирования впервые появилась в коммутаторах из-за существенных отличий в принципах их работы от концентраторов. Концентратор, работающий на физическом уровне сетевой модели OSI, при получении сетевого пакета на одном порту отправляет его копии на все остальные порты. Потребность в зеркалировании в этом случае отсутствует. Коммутатор, работающий на канальном уровне сетевой модели OSI, в начале своей работы формирует таблицу коммутации, в которой указывается соответствие MAC-адреса узла порту коммутатора. Трафик при этом локализуется, каждый сетевой пакет отправляется только на нужный порт назначения.

 

Презентация

 

5 минут

Подытоживание проведенного урока.

 

Д/з

Необходимая информация.

Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем  к ее объектам (аппаратные, программные и информационные ресурсы).

Общий алгоритм работы таких систем заключается в том, чтобы получить от субъекта (например, пользователя) информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.

Идентификация — присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.

Аутентификация (установление подлинности) — проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.

 

 

Из учеников класса сформировать 2 группы.

Предлагаемые методы аутентификации:

1.      На основе пароля

2.      Физиологические параметры пользователя

Затем после формирование групп необходимо подготовить презентационный материал с аргументацией использования метода идентификации

 

 

 

1 минут

 

 

Рефлексия.

·      Что из услышанного, найденного оказалось Вам известным?

·      Какая информация было новой?

·      Что вызвало сомнение и с чем вы не согласны?

 

Дополнительная информация

Дифференциация – как Вы планируете оказать больше поддержки? Какие задачи Вы планируете поставить перед более способными учащимися?

Оценивание – как Вы планируете проверить уровень усвоения материала учащимися?

Междисциплинарные связи

Проверка здоровья и безопасности

Связи с ИКТ

Связи с ценностями

Дополнительная поддержка

·      Работа в группах – поддержка одноклассников.

·      Помощь учителя, если требуется.

Более способные учащиеся

·      Могут продемонстрировать аспекты своих решений, которые показались интересными/более сложными другим учащимся.

Ответы на вопросы и сеанс ответов.

Использовать обзорные вопросы, чтобы понимать результаты/успехи.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Постоянный контроль за соблюдением учащимися ТБ.

 

Рефлексия

Были ли цели урока/учебные цели реалистичными?

 

Чему ученики научились сегодня?  

 

Какая была  атмосфера урока?

 

Хорошо сработал ли мой дифференцированный подход к работе? 

 

Уложился ли я в график?

Какие изменения я хотел бы внести в свой план и почему?

Используйте данный раздел для рефлексии урока. Ответьте на вопросы о Вашем уроке из левой колонки. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Общая оценка

 

Какие два аспекта урока прошли хорошо (подумайте как о преподавании, так и об обучении)?

1:

2:

 

Какие две вещи могли бы улучшить урок (подумайте как о преподавании, так и об обучении)?

1:

2:

 

Что я узнал(а) о классе или отдельных учениках такого, что поможет мне подготовиться к следующему уроку?