План урока
Раздел 10.1В – Информационная безопасность
|
Школа: |
|||||
Дата: |
Имя учителя: |
|||||
КЛАСС: 10 |
Количество присутствующих: |
отсутствующих: |
||||
Тема урока |
Защита информации |
|||||
Цели обучения |
· объяснять значения терминов “информационная безопасность”, “конфиденциальность” и “целостность” данных · описывать меры безопасности, включая понятия: резервное копирование данных, шифрование, зеркалирование · аргументировать использование разных методов идентификации личности |
|||||
Цель урока |
· объяснять значения терминов “информационная безопасность”, “конфиденциальность” и “целостность” данных · описывать меры безопасности, включая понятия: резервное копирование данных, шифрование, зеркалирование · аргументировать использование разных методов идентификации личности |
|||||
Критерии успеха |
Учащиеся умеют: Знают значение терминов “информационная безопасность”, “конфиденциальность” и “целостность” данных Описывают и понимают: резервное копирование данных, шифрование, зеркалирование Знают о различных методах идентификации личности |
|||||
Языковая цель |
Учащиеся умеют: Информационная безопасность - …. Конфиденциальность - …. Резервное копирование - …. |
|||||
Предметная лексика и терминология |
шифрование, зеркалирование, идентификации личности, методы защиты информации, вирус, угроза, безопасность, риски |
|||||
Привитие ценностей
|
Урок направлен на формирование у учащихся представления о терминах “информационная безопасность”, “конфиденциальность” и “целостность” данных. Деятельность осуществляется через групповую работу на уроке, организацию проблемных ситуаций. |
|||||
Межпредметные связи |
Право,экономика |
|||||
Предыдущее обучение |
|
|||||
План |
||||||
Временные рамки |
Запланированная деятельность |
Ресурсы |
||||
Начало 3 мин
15 минут
|
Проверка готовности к уроку. Обозначение темы урока. Познакомить с целями урока и критериями успеха.
Информационная безопасность (ИБ) – это процесс обеспечения конфиденциальности, целостности и доступности информации.
Безопасность информации — состояние защищенности данных, при котором обеспечиваются их конфиденциальность, доступность и целостность. Безопасность информации определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе. |
Презентация |
||||
18 минут |
Резервное копирование данных - процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения. Операции: · Резервное копирование данных (резервное дублирование данных) — процесс создания копии данных. · Восстановление данных — процесс восстановления в оригинальном месте.
Шифрование — обратимое преобразование информации в целях скрытия от неавторизованных лиц, с предоставлением, в это же время, авторизованным пользователям доступа к ней. Главным образом, шифрование служит задачей соблюдения конфиденциальности передаваемой информации. Зеркалирование - дублирование пакетов одного порта сетевого коммутатора (или VPN) на другом. Функция зеркалирования впервые появилась в коммутаторах из-за существенных отличий в принципах их работы от концентраторов. Концентратор, работающий на физическом уровне сетевой модели OSI, при получении сетевого пакета на одном порту отправляет его копии на все остальные порты. Потребность в зеркалировании в этом случае отсутствует. Коммутатор, работающий на канальном уровне сетевой модели OSI, в начале своей работы формирует таблицу коммутации, в которой указывается соответствие MAC-адреса узла порту коммутатора. Трафик при этом локализуется, каждый сетевой пакет отправляется только на нужный порт назначения.
|
Презентация
|
||||
5 минут |
Подытоживание проведенного урока. |
|
||||
Д/з |
Необходимая информация. Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).Общий алгоритм работы таких систем заключается в том, чтобы получить от субъекта (например, пользователя) информацию, удостоверяющую его личность, проверить ее подлинность и затем предоставить (или не предоставить) этому пользователю возможность работы с системой.Идентификация — присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным. Аутентификация (установление подлинности) — проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.
Из учеников класса сформировать 2 группы. Предлагаемые методы аутентификации: 1. На основе пароля 2. Физиологические параметры пользователя Затем после формирование групп необходимо подготовить презентационный материал с аргументацией использования метода идентификации |
|
||||
1 минут
|
Рефлексия. · Что из услышанного, найденного оказалось Вам известным? · Какая информация было новой? · Что вызвало сомнение и с чем вы не согласны? |
|
||||
Дополнительная информация |
||||||
Дифференциация – как Вы планируете оказать больше поддержки? Какие задачи Вы планируете поставить перед более способными учащимися? |
Оценивание – как Вы планируете проверить уровень усвоения материала учащимися? |
Междисциплинарные связи Проверка здоровья и безопасности Связи с ИКТ Связи с ценностями |
||||
Дополнительная поддержка · Работа в группах – поддержка одноклассников. · Помощь учителя, если требуется. Более способные учащиеся · Могут продемонстрировать аспекты своих решений, которые показались интересными/более сложными другим учащимся. |
Ответы на вопросы и сеанс ответов. Использовать обзорные вопросы, чтобы понимать результаты/успехи.
|
Постоянный контроль за соблюдением учащимися ТБ.
|
||||
Рефлексия Были ли цели урока/учебные цели реалистичными?
Чему ученики научились сегодня?
Какая была атмосфера урока?
Хорошо сработал ли мой дифференцированный подход к работе?
Уложился ли я в график? Какие изменения я хотел бы внести в свой план и почему? |
Используйте данный раздел для рефлексии урока. Ответьте на вопросы о Вашем уроке из левой колонки. |
|||||
|
||||||
Общая оценка
Какие два аспекта урока прошли хорошо (подумайте как о преподавании, так и об обучении)? 1: 2:
Какие две вещи могли бы улучшить урок (подумайте как о преподавании, так и об обучении)? 1: 2:
Что я узнал(а) о классе или отдельных учениках такого, что поможет мне подготовиться к следующему уроку?
|
||||||
Материалы на данной страницы взяты из открытых источников либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.