Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс
Оценка 4.9
Разработки уроков
docx
информатика
5 кл
31.05.2018
ЦЕЛИ УРОКА:
ОБРАЗОВАТЕЛЬНАЯ:
• Познакомить с информационной безопасностью, этикой и правом.
• Научить применять свои знания на практике.
• Воспитывать интерес к предмету.
РАЗВИВАЮЩАЯ:
• Логическое мышление, внимание, память.
• Развивать кругозор детей.
ВОСПИТАТЕЛЬНАЯ:
• развитие познавательного интереса
ТИП УРОКА: урок изучения и закрепления новых знаний.
МЕТОД ПРОВЕДЕНИЯ: лекция.ВОПРОСЫ ДЛЯ ПОВТОРЕНИЯ:
1. Что такое информация? /Информация - это сведения об окружающем нас мире (всё что нас окружает)/.
2. Какие действия человек совершает с информацией? /Человек постоянно совершает действия, связанные с получением и передачей, хранением и обработкой информации./
3. Как человек хранит информацию? /Хранение информации в уме - собственная (внутренняя информация) - оперативная память; внешняя память (долговременная). Также существует память отдельного человека и память человечества./
4. Какие современные носители информации вам известны? /Магнитные и лазерные диски, флеш-карты - обладают большой ёмкостью, надёжны и компактны. Винчестер (жёсткий диск)/конспект
урок.docx
Тема: «Информационная безопасность в компьютерных сетях» .
ЦЕЛИ УРОКА:
ОБРАЗОВАТЕЛЬНАЯ:
Познакомить с информационной безопасностью, этикой и правом.
Научить применять свои знания на практике.
Воспитывать интерес к предмету.
РАЗВИВАЮЩАЯ:
Логическое мышление, внимание, память.
Развивать кругозор детей.
ВОСПИТАТЕЛЬНАЯ:
развитие познавательного интереса
ТИП УРОКА: урок изучения и закрепления новых знаний.
МЕТОД ПРОВЕДЕНИЯ: лекция.
ПЛАН УРОКА
1. Организационный момент. (Сообщение темы, целей и задач урока.)
2. Актуализация знаний.
ВОПРОСЫ ДЛЯ ПОВТОРЕНИЯ:
1. Что такое информация? /Информация это сведения об окружающем нас мире (всё
что нас окружает)/.
2. Какие действия человек совершает с информацией? /Человек постоянно совершает
действия, связанные с получением и передачей, хранением и обработкой
информации./
3. Как человек хранит информацию? /Хранение информации в уме собственная
(внутренняя информация) оперативная память; внешняя память (долговременная).
Также существует память отдельного человека и память человечества./
4. Какие современные носители информации вам известны? /Магнитные и лазерные
диски, флешкарты обладают большой ёмкостью, надёжны и компактны.
Винчестер (жёсткий диск)/ 3. Изучение новой темы.
Учащиеся изучают инструкцию безопасности и правила поведения в кабинете ВТ.
Заполняют журнал техники безопасности.После этого переходим к лекции.
Информационная безопасность и способы защиты информации
Информационная безопасность — защита конфиденциальности, целостности и доступности
информации.
Защита информации – комплекс мероприятий, направленных на обеспечение
информационной безопасности.
Исторические аспекты возникновения и развития информационной безопасности
Объективно категория «информационная безопасность» возникла с появлением средств
информационных коммуникаций между людьми, а также с осознанием человеком наличия
у людей и их сообществ интересов, которым может быть нанесен ущерб путем воздействия
на средства информационных коммуникаций, наличие и развитие которых обеспечивает
информационный обмен между всеми элементами социума. Учитывая влияние на
трансформацию идей информационной безопасности, в развитии средств информационных
коммуникаций можно выделить несколько этапов:
∙ I этап — до 1816 года — характеризуется использованием естественно
возникавших средств информационных коммуникаций. В этот период основная задача
информационной безопасности заключалась в защите сведений о событиях, фактах,
имуществе, местонахождении и других данных, имеющих для человека лично или
сообщества, к которому он принадлежал, жизненное значение.
∙ II этап — начиная с 1816 года — связан с началом использования
искусственно создаваемых технических средств электро и радиосвязи. Для обеспечения
скрытности и помехозащищенности радиосвязи необходимо было использовать опыт
первого периода информационной безопасности на более высоком технологическом
уровне, а именно применение помехоустойчивого кодирования сообщения с последующим
декодированием ринятого сообщения.
∙ III этап — начиная с 1935 года — связан с появлением радиолокационных и
гидроакустических средств. Основным способом обеспечения информационной
безопасности в этот период было сочетание организационных и технических мер,
направленных на повышение защищенности радиолокационных средств от воздействия на
их приемные устройства активными маскирующими и пассивными имитирующими
радиоэлектронными помехами.
∙ IV этап — начиная с 1946 года — связан с изобретением и внедрением в
практическую деятельность компьютеров. Задачи информационной безопасности решались,
в основном, методами и способами ограничения физического доступа к оборудованию
средств добывания, переработки и передачи информации.
2 ∙ V этап — начиная с 1965 года — обусловлен созданием и
развитием локальных
безопасности также решались, в основном, методами и способами физической защиты
средств добывания, переработки и передачи информации, объединенных в локальную
сеть путем управления доступом к сетевым ресурсам.
информационнокоммуникационных сетей. Задачи информационной
∙ VI этап — начиная с 1973 года — связан с использованием сверхмобильных
коммуникационных устройств с широким спектром задач. Угрозы информационной
безопасности стали гораздо серьезнее. Для обеспечения информационной безопасности в
компьютерных системах с беспроводными сетями передачи данных потребовалась
разработка новых критериев безопасности. Образовались сообщества людей — хакеров.
Информационный ресурс стал важнейшим ресурсом государства, а обеспечение его
безопасности — важнейшей и обязательной составляющей национальной безопасности.
Формируется информационное право — новая отрасль международной правовой системы.
∙ VII этап — начиная с 1985 года — связан с созданием и
развитием глобальных информационнокоммуникационных сетей с использованием
космических средств обеспечения. Можно предположить, что очередной этап развития
информационной безопасности, очевидно, будет связан с широким использованием
сверхмобильных коммуникационных устройств с широким спектром задач и глобальным
охватом в пространстве и времени, обеспечиваемым космическими информационно
коммуникационными системами. Для решения задач информационной безопасности на
этом этапе необходимо создание макросистемы информационной безопасности.
Проблемы информационной безопасности
Регулярно в сфере информационных технологий мы сталкиваемся с проблемой
безопасности необходимой нам информации. Решение проблем информационной
безопасности, возможно, достичь только в комплексе с информационной безопасностью в
обществе. Законодательство Интернета должно следовать из социальных нормативов.
Выделяют три основные проблемы в сфере компьютерной безопасности.
Гуманитарные проблемы обеспечения информационной безопасности
Научнотехнические проблемы обеспечения информационной безопасности
Проблемы кадрового обеспечения информационной безопасности
Компьютерная этика
В самом общем смысле компьютерная этика занимается исследованием поведения людей,
использующих компьютер, на основе чего вырабатываются соответствующие нравственные
предписания и своего рода этикетные нормы.
Компьютерная этика представляет собой область междисциплинарного исследования и
включает рассмотрение технических, моральных, юридических, социальных, политических
3 и философских вопросов. Проблемы, анализируемые в ней, условно можно разделить на
несколько классов:
1) проблемы, связанные с разработкой моральных кодексов для компьютерных
профессионалов и простых пользователей, чья работа связана с использованием
компьютерной техники;
2) проблемы защиты прав собственности, авторских прав, права на личную жизнь и свободу
слова применительно к области информационных технологий;
3) группа проблем, связанных с появлением компьютерных преступлений, определением
статуса, то есть преимущественно правовые проблемы.
Содержание отдельных кодексов отличается друг от друга, но в их основе лежит
некоторый инвариантный набор моральных установок, которые условно могут быть
сведены к следующим:
1) не использовать компьютер с целью повредить другим людям;
2) не создавать помех и не вмешиваться в работу других пользователей компьютерных
сетей;
3) не пользоваться файлами, не предназначенными для свободного использования;
4) не использовать компьютер для воровства;
5) не использовать компьютер для распространения ложной информации;
6) не использовать ворованное программное обеспечение;
7) не присваивать чужую интеллектуальную собственность;
8) не использовать компьютерное оборудование или сетевые ресурсы без разрешения или
соответствующей компенсации;
9) думать о возможных общественных последствиях программ, которые Вы пишете, или
систем, которые Вы разрабатываете;
10) использовать компьютер с самоограничениями, которые показывают Вашу
предупредительность и уважение к другим людям.
4. Итог урока
Наш урок подходит к концу. Давайте проанализируем, что мы с вами сегодня успели
сделать
За активную работу на уроке получают оценки:
5. Домашнее задание: Конспект
4 5
Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс
Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс
Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс
Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс
Конспект урока "Информационная безопасность в компьютерных сетях" 5 класс
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.