Разработка урока Информационная безопасность
Оценка 5

Разработка урока Информационная безопасность

Оценка 5
docx
03.12.2020
Разработка урока Информационная безопасность
Разработка урока Информационная безопасность.docx

Тема урока: «Информационная безопасность. Информационная картина мира»

Тип урока: изучение новой темы

Второй урок в разделе «Информационное общество и информационная безопасность».

Цель занятия: формирование понятий информационная
картина мира, общество, информационная безопасность

Задачи урока:

Образовательная: оказать помочь в формировании понятий информационное общество и информационная безопасность. Формирование информационной картина мира.

Воспитательная: воспитание информационной культуры

Развивающая: развитие познавательных интересов

Оборудование: компьютерный класс, интерактивная доска.

Тип урока: урок изучения нового материала

Учащиеся должны знать:

  • Понятие «информация», свойства информации, приемы кодирование информации, особенности формирования информационной картины;
  • Понятие «информационная безопасность»; законодательство РК в области информатизации и защиты информации; приемы пользования образовательными информационными ресурсами;
  • Учащиеся должны уметь:
  • Называть составляющие элементы информационной картины мира;
  • иметь представление о методах и средствах защиты информации;

Ход урока

I.          Организационный момент. Краткий инструктаж по технике безопасности. Лист самоконтроля.

II.       Составить в программе LearningApps информационную картину мира, так как студенты ее понимают на данный момент.

III.     Самостоятельная работа с текстом. Выбрать меры информационной безопасности и обосновать свой выбор. 

Текст:  Информационная безопасность и способы защиты информации

Информационная безопасность — защита конфиденциальности, целостности и доступности информации.

 Защита информации – комплекс мероприятий, направленных на обеспечение информационной безопасности.

В деле обеспечения информационной безопасности успех может принести только комплексный подход. Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:

·   законодательного;

·   административного (приказы и другие действия руководства организаций, связанных с защищаемыми информационными системами);

·   процедурного (меры безопасности, ориентированные на людей);

·   программно-технического.

Законодательный уровень является важнейшим для обеспечения информационной безопасности.Самое важное на законодательном уровне - создать механизм, позволяющий согласовать процесс разработки законов в соответствии с прогрессом информационных технологий.

Обзор законодательства РК в области информационной безопасности

Государственная политика в области обеспечения информационной безопасности Республики Казахстан (далее — государственная политика) является открытой и предусматривает информированность общества о деятельности государственных органов и общественных институтов в области информационной безопасности с учетом ограничений, предусмотренных действующими законодательными актами Республики Казахстан. Она основывается на обеспечении прав физических и юридических лиц на свободное создание, поиск, получение и распространение информации любым законным способом.

Государство исходит из того, что информационные ресурсы являются объектом собственности, и способствует введению их в хозяйственный оборот при соблюдении законных интересов собственников, владельцев и распорядителей информационных ресурсов.

Государство считает приоритетным развитие современных информационных и телекоммуникационных технологий и технических средств, способных обеспечить создание национальных телекоммуникационных сетей и международный информационный обмен.

Государственная политика не допускает монополизма государственных органов и организаций в области обеспечения информационной безопасности, за исключением сферы защиты государственных секретов.

Для обеспечения защиты информации с ограниченным доступом, собственником которой является государство, функционирует государственная система защиты информации.

При формировании единого информационного пространства Республики Казахстан возрастает роль «электронного правительства», создание которого было предусмотрено Государственной программой формирования «электронного правительства» в Республике Казахстан на 2005-2007 годы, утвержденной Указом Президента Республики Казахстан от 10 ноября 2004 года № 1471. «Электронное правительство» позволит существенно повысить эффективность функционирования всех ветвей власти за счет обеспечения информационной поддержки их деятельности и динамичной организации информационного взаимодействия между ними, а также с субъектами экономики и населением.

В рамках Государственной программы формирования «электронного правительства» в Республике Казахстан на 2005-2007 годы создаются государственные базы данных «Физические лица», «Юридические лица», «Регистр недвижимости», «Адресный регистр», безопасность которых будет обеспечена в результате защищенного информационного взаимодействия между субъектами информационных отношений.

Закон "Об информации, информатизации и защите информации"

Основополагающим среди законов РК, посвященных вопросам информационной безопасности, следует считать закон "Об информации, информатизации и защите информации" . В нем даются основные определения и намечаются направления развития законодательства в данной области.

Закон выделяет следующие цели защиты информации:

·   предотвращение утечки, хищения, утраты, искажения, подделки информации;

·   предотвращение угроз безопасности личности, общества, государства;

·   предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации;

·   предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

·   защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

·   сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

·   обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Защита программных продуктов

 Программные продукты и компьютерные базы данных являются предметом интеллектуаль­ного труда специалистов высокой квалификации.

 Защита программного обеспечения преследует цели:

- ограничение несанкционированного доступа к программам или их преднамеренное разрушение и хищение;

-      исключение несанкционированного копирования (тиражирования) программ. Программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия:

1) человека — хищение машинных носителей и документации программного обеспе­чения; нарушение работоспособности программного продукта и др.;

2)  аппаратуры — подключение к компьютеру аппаратных средств для считывания программ и данных или их физического разрушения;

3)  специализированных программ — приведение программного продукта или базы данных в неработоспособное состояние (например, вирусное заражение), несанкционированное копирование программ и базы данных и т.д.

Самый простой и доступный способ защиты программных продуктов и базы дан­ных — ограничение  доступа. Контроль доступа к программному продукту и базе данных строится путем:

парольной защиты программ при их запуске;

- использования ключевой дискеты для запуска программ;

- ограничения программ или данных, функций обработки, доступных пользователям и др.

Могут также использоваться и криптографические  методы   защиты ин­формации базы данных или головных программных модулей.

Правовые методы защиты программных продуктов и баз данных

 Правовые методы защиты программ включают:

- патентную защиту;

- закон о производственных секретах;

- лицензионные соглашения и контракты;

- закон об авторском праве.

лицензиару за право пользования в виде роялти — фиксированная ставка в определенные интерва­лы времени в течение действия лицензионного соглашения, как правило, процент от стоимости программных продуктов или баз данных.

 Закон об охране программных продуктов

 Закон об охране программных продуктов и компьютерных баз данных автором при­знает физическое лицо, в результате творческой деятельности которого они созданы. Авто­ру независимо от его имущественных прав принадлежат личные авторские права: авторство, имя, неприкосновенность (целостность) программ или баз данных.

Авторское право действует с момента создания программного продукта или базы дан­ных в течение всей жизни автора и 50 лет после его смерти.

Если программный продукт или база данных созданы в порядке выполнения служебных обязанностей, имущественные права принадлежат работодателю.

ЭЦП

Электронный документ - документ, в котором информация представлена в электронно-цифровой форме.

Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Согласно Закону, электронная цифровая подпись в электронном документе равнозначна собственноручной подписи в документе на бумажном носителе при одновременном соблюдении следующих условий:

·   сертификат ключа подписи, относящийся к этой электронной цифровой подписи, не утратил силу (действует) на момент проверки или на момент подписания электронного документа при наличии доказательств, определяющих момент подписания;

·   подтверждена подлинность электронной цифровой подписи в электронном документе;

·   электронная цифровая подпись используется в соответствии со сведениями, указанными в сертификате ключа подписи.

В ходе беседы установить выбранные меры информационной безопасности. Основные тезисы кратко записываются.

IV.Работа в микрогруппах. Сформировать понятие информационного общества, используя ресурсы http://www.kstu.kz/wp,  https://articlekz.com/article/7844, https://ru.wikipedia.org/ 

План:

  • характерные черты информационного общества;
  • признаки информационной культуры человека;
  • перечень информационных услуг, существующих в информационном обществе;
  • этические и правовые нормы информационной деятельности человека

От каждой группы выступает спикер и содокладчик. Оценивается полнота информации, соответствие плану, структурирование. Основные выводы записываются.

V .  Каждая микрогруппа, опираясь на выполненные задания,  создает свой минипроект, используя возможности графического редактора или программы MS PowerPoint. (студенты самостоятельно выбирают нужную программу). Далее, используя возможности графического редактора, из индивидуальных проектов создает  на интерактивной доске общую информационную картину мира (можно использовать  готовые формы, картинки, надписи, ссылки и т.д) . Обсуждение результата.

 VI. Выполнить тест в системе Sova.ws (оценку выставляет система). Дополнительное  задание подготовить вариант тестирования по  разделу «Информационное общество и информационная безопасность» в программе MyTest.

VII. Рефлексия.

 

 Лист самоконтроля.

 

Критерий
(за каждый критерий – от 0 до 5 баллов)

Моя
оценка

Комментарий учителя

Я внес (-ла) большой вклад в работу группы

 

 

Я умею выслушивать мнения других, принимать другую точку зрения

 

 

Я умею объяснять свою точку зрения, приводить доводы и убеждать

 

 

Я готов(а) принимать новые и неожиданные идеи, отличающиеся от моего первоначального мнения

 

 

 

 

 

 

 


 

Скачано с www.znanio.ru

Тема урока: « Информационная безопасность

Тема урока: « Информационная безопасность

В деле обеспечения информационной безопасности успех может принести только комплексный подход

В деле обеспечения информационной безопасности успех может принести только комплексный подход

Закон "Об информации, информатизации и защите информации"

Закон "Об информации, информатизации и защите информации"

Правовые методы защиты программных продуктов и баз данных

Правовые методы защиты программных продуктов и баз данных

От каждой группы выступает спикер и содокладчик

От каждой группы выступает спикер и содокладчик
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
03.12.2020