Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс
Оценка 4.9

Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс

Оценка 4.9
Разработки уроков
docx
информатика
5 кл
31.05.2018
Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс
ЦЕЛИ УРОКА: ОБРАЗОВАТЕЛЬНАЯ: • Познакомить с информационной безопасностью, этикой и правом. • Научить применять свои знания на практике. • Воспитывать интерес к предмету. РАЗВИВАЮЩАЯ: • Логическое мышление, внимание, память. • Развивать кругозор детей. ВОСПИТАТЕЛЬНАЯ: • развитие познавательного интереса ТИП УРОКА: урок изучения и закрепления новых знаний. МЕТОД ПРОВЕДЕНИЯ: лекция.ВОПРОСЫ ДЛЯ ПОВТОРЕНИЯ: 1. Что такое информация? /Информация - это сведения об окружающем нас мире (всё что нас окружает)/. 2. Какие действия человек совершает с информацией? /Человек постоянно совершает действия, связанные с получением и передачей, хранением и обработкой информации./ 3. Как человек хранит информацию? /Хранение информации в уме - собственная (внутренняя информация) - оперативная память; внешняя память (долговременная). Также существует память отдельного человека и память человечества./ 4. Какие современные носители информации вам известны? /Магнитные и лазерные диски, флеш-карты - обладают большой ёмкостью, надёжны и компактны. Винчестер (жёсткий диск)/конспект
урок.docx
Тема: «Информационная безопасность в компьютерных сетях» . ЦЕЛИ УРОКА: ОБРАЗОВАТЕЛЬНАЯ:  Познакомить с информационной безопасностью, этикой и правом.  Научить применять свои знания на практике.  Воспитывать интерес к предмету. РАЗВИВАЮЩАЯ:  Логическое мышление, внимание, память.  Развивать кругозор детей. ВОСПИТАТЕЛЬНАЯ:  развитие познавательного интереса ТИП УРОКА: урок изучения и закрепления новых знаний. МЕТОД ПРОВЕДЕНИЯ: лекция. ПЛАН УРОКА 1. Организационный момент. (Сообщение темы, целей и задач урока.) 2. Актуализация знаний. ВОПРОСЫ ДЛЯ ПОВТОРЕНИЯ: 1. Что такое информация? /Информация ­ это сведения об окружающем нас мире (всё  что нас окружает)/. 2. Какие действия человек совершает с информацией? /Человек постоянно совершает  действия, связанные с получением и передачей, хранением и обработкой  информации./ 3. Как человек хранит информацию? /Хранение информации в уме ­ собственная  (внутренняя информация) ­ оперативная память; внешняя память (долговременная).  Также существует память отдельного человека и память человечества./ 4. Какие современные носители информации вам известны? /Магнитные и лазерные  диски, флеш­карты ­ обладают большой ёмкостью, надёжны и компактны.  Винчестер (жёсткий диск)/ 3. Изучение новой темы. Учащиеся изучают инструкцию безопасности и правила поведения в кабинете ВТ.  Заполняют журнал техники безопасности.После этого переходим к лекции. Информационная безопасность и способы защиты информации Информационная безопасность — защита конфиденциальности, целостности и доступности информации. Защита информации – комплекс мероприятий, направленных на обеспечение  информационной безопасности. Исторические аспекты возникновения и развития информационной безопасности Объективно категория «информационная безопасность» возникла с появлением средств  информационных коммуникаций между людьми, а также с осознанием человеком наличия  у людей и их сообществ интересов, которым может быть нанесен ущерб путем воздействия  на средства информационных коммуникаций, наличие и развитие которых обеспечивает  информационный обмен между всеми элементами социума. Учитывая влияние на  трансформацию идей информационной безопасности, в развитии средств информационных  коммуникаций можно выделить несколько этапов: ∙                     I этап — до 1816 года — характеризуется использованием естественно  возникавших средств информационных коммуникаций. В этот период основная задача  информационной безопасности заключалась в защите сведений о событиях, фактах,  имуществе, местонахождении и других данных, имеющих для человека лично или  сообщества, к которому он принадлежал, жизненное значение. ∙                     II этап — начиная с 1816 года — связан с началом использования  искусственно создаваемых технических средств электро­ и радиосвязи. Для обеспечения  скрытности и помехозащищенности радиосвязи необходимо было использовать опыт  первого периода информационной безопасности на более высоком технологическом  уровне, а именно применение помехоустойчивого кодирования сообщения с последующим  декодированием ринятого сообщения. ∙                     III этап — начиная с 1935 года — связан с появлением радиолокационных и  гидроакустических средств. Основным способом обеспечения информационной  безопасности в этот период было сочетание организационных и технических мер,  направленных на повышение защищенности радиолокационных средств от воздействия на  их приемные устройства активными маскирующими и пассивными имитирующими  радиоэлектронными помехами. ∙                     IV этап — начиная с 1946 года — связан с изобретением и внедрением в  практическую деятельность компьютеров. Задачи информационной безопасности решались, в основном, методами и способами ограничения физического доступа к оборудованию  средств добывания, переработки и передачи информации. 2 ∙                     V этап — начиная с 1965 года — обусловлен созданием и  развитием локальных безопасности также решались, в основном, методами и способами физической защиты  средств добывания, переработки и передачи информации, объединенных в локальную  сеть путем управления доступом к сетевым ресурсам.  информационно­коммуникационных сетей. Задачи информационной  ∙                     VI этап — начиная с 1973 года — связан с использованием сверхмобильных  коммуникационных устройств с широким спектром задач. Угрозы информационной  безопасности стали гораздо серьезнее. Для обеспечения информационной безопасности в  компьютерных системах с беспроводными сетями передачи данных потребовалась  разработка новых критериев безопасности. Образовались сообщества людей — хакеров.  Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его  безопасности — важнейшей и обязательной составляющей национальной безопасности.  Формируется информационное право — новая отрасль международной правовой системы. ∙                     VII этап — начиная с 1985 года — связан с созданием и  развитием глобальных информационно­коммуникационных сетей с использованием  космических средств обеспечения. Можно предположить, что очередной этап развития  информационной безопасности, очевидно, будет связан с широким использованием  сверхмобильных коммуникационных устройств с широким спектром задач и глобальным  охватом в пространстве и времени, обеспечиваемым космическими информационно­ коммуникационными системами. Для решения задач информационной безопасности на  этом этапе необходимо создание макросистемы информационной безопасности. Проблемы информационной безопасности Регулярно в сфере информационных технологий мы сталкиваемся с проблемой  безопасности необходимой нам информации. Решение проблем информационной  безопасности, возможно, достичь только в комплексе с информационной безопасностью в  обществе. Законодательство Интернета должно следовать из социальных нормативов.  Выделяют три основные проблемы в сфере компьютерной безопасности.  Гуманитарные проблемы обеспечения информационной безопасности  Научно­технические проблемы обеспечения информационной безопасности  Проблемы кадрового обеспечения информационной безопасности Компьютерная этика В самом общем смысле компьютерная этика занимается исследованием поведения людей, использующих компьютер, на основе чего вырабатываются соответствующие нравственные  предписания и своего рода этикетные нормы. Компьютерная этика представляет собой область междисциплинарного исследования и  включает рассмотрение технических, моральных, юридических, социальных, политических  3 и философских вопросов. Проблемы, анализируемые в ней, условно можно разделить на  несколько классов: 1) проблемы, связанные с разработкой моральных кодексов для компьютерных  профессионалов и простых пользователей, чья работа связана с использованием  компьютерной техники; 2) проблемы защиты прав собственности, авторских прав, права на личную жизнь и свободу слова применительно к области информационных технологий; 3) группа проблем, связанных с появлением компьютерных преступлений, определением  статуса, то есть преимущественно правовые проблемы. Содержание отдельных кодексов отличается друг от друга, но в их основе лежит  некоторый инвариантный набор моральных установок, которые условно могут быть  сведены к следующим: 1) не использовать компьютер с целью повредить другим людям; 2) не создавать помех и не вмешиваться в работу других пользователей компьютерных  сетей; 3) не пользоваться файлами, не предназначенными для свободного использования; 4) не использовать компьютер для воровства; 5) не использовать компьютер для распространения ложной информации; 6) не использовать ворованное программное обеспечение; 7) не присваивать чужую интеллектуальную собственность; 8) не использовать компьютерное оборудование или сетевые ресурсы без разрешения или  соответствующей компенсации; 9) думать о возможных общественных последствиях программ, которые Вы пишете, или  систем, которые Вы разрабатываете; 10) использовать компьютер с самоограничениями, которые показывают Вашу  предупредительность и уважение к другим людям. 4. Итог урока Наш урок подходит к концу. Давайте проанализируем, что мы с вами сегодня успели  сделать За активную работу на уроке получают оценки: 5. Домашнее задание: Конспект  4 5

Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс

Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс

Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс

Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс

Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс

Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс

Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс

Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс

Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс

Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
31.05.2018