ТЕМА УРОКА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Оценка 4.9

ТЕМА УРОКА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

Оценка 4.9
Занимательные материалы +9
docx
информатика
9 кл—11 кл +1
19.01.2017
ТЕМА УРОКА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Цель: Познакомить ребят с проблемами, связанными с сохранностью информации Задачи: 1. образовательная - раскрыть понятия "информационная безопасность" 2. развивающая - расширение кругозора 3. воспитательная - бережное отношение к информации, своей и чужой; этическое, нравственное неприятие компьютерного вандализма и вирусотворчества Тип урока: лекция с элементами беседы. Понятийная база: компьютерные сети, сервисы Интернет План урока: организационная часть (1-3 мин), лекционный материал (30 мин), домашнее задание, вопросы(5 мин)
ТЕМА УРОКА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ.docx
ТЕМА УРОКА: ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Цель:  Познакомить   ребят   с   проблемами,   связанными   с   сохранностью информации  Задачи:  1. образовательная ­ раскрыть понятия "информационная безопасность" 2. развивающая ­ расширение кругозора  3. воспитательная   ­   бережное   отношение   к   информации,   своей   и   чужой; этическое,   нравственное   неприятие   компьютерного   вандализма   и вирусотворчества  Тип урока: лекция   с   элементами   беседы.   Понятийная   база:   компьютерные   сети,   сервисы Интернет  План урока: организационная часть (1­3 мин), лекционный материал (30 мин),  домашнее задание, вопросы(5 мин)   Ход урока:         Ребята, сегодня Вы познакомитесь с правилами работы в сети и понятием "информационная   безопасность".   По   ходу   урока   Вы   должны   делать   короткие записи,   по   которым   Вы   сможете   восстановить   в   памяти   материал   урока. Некоторые конспекты будут проверяться. Знания по теме будут оцениваться. Итак: " Информационная безопасность" Компьютер­   недешевый   прибор,   но   на   большинстве   компьютеров создаются   данные,   которые   имеют   ценность   несравнимо   более   высокую,   чем стоимость самого компьютера. В них могут быть вложены годы труда. Многие данные являются уникальными и вообще невосстановимыми. Поэтому,   чтобы   обезопасить   свою   информацию   от   всякого   рода нештатных   ситуаций,   (выключение   эл­ва,   выход   из   строя   жд...)рекомендуется сохранять результаты своего труда каждые 15 минут работы и делать резервные копии документов на гибких дисках. И, как Вы уже сами догадываетесь, кроме технических   неполадок   угроза   информации   может   исходить   от   людей.   Чтобы защитить свои файлы от случайного уничтожения или изменения ставьте на них "защиту",вводите пароли. Но помните, что все созданное человеком, им же может быть разрушено. Вы   наверное,   слышали   о   хакерах,   так   называют   компьютерных взломщиков. Это люди, которые "проникают" в чужие компьютеры, файлы, не имея на то согласия хозяина. Их не остановит никакой пароль, никакой замок.  При работе с электронной почтой тоже могут быть неприятности. Письмо пока доберется до своего адресата проходит огромный путь. Иногда случайно письма могут попасть на чужие компьютеры. Их может прочесть вовсе не тот, кому это письмо адресовано.   Для конфиденциальных сообщений используются специальные шифровальные программы. Еще одна проблема, с которой сталкиваются пользователи сети ­ это  компьютерные   вирусы.   КВ   ­   это   специальная   компьютерная   программа, способная "размножаться" и "заражать" другие программы. Она может попасть на компьютер без ведома пользователя через "зараженную" дискету или вместе с "зараженным"   файлом.   Многие   вирусы   способны   нанести   серьезный   вред: замедлить   работу   программ,   уничтожить   данные   или   вывести   из   строя операционную систему.  Безусловно, никому   не хочется, чтобы кто­либо чужой,   даже просто просматривал наши личные файлы, не говоря уже о том, чтобы нанести вред или украсть   ее,   поэтому   при   работе   в   сети   каждый   из   нас   должен   соблюдать необходимые нормы поведения.     Виды атак Распространенные атаки: 1 Перехват данных.  2 Отказ обслуживания.  3 Подбор пароля.  4 Внедрение вредоносных сценариев  5 Социальная инженерия(фишинг) Единственный способ борьбы с такими атаками ­ информирование и обучение  пользователей. Большой финансовый урон компаниям приносят нежелательные почтовые  рассылки ­ спам, который составляет 90­95% почтовой корреспонденции. Для уменьшения потока спама нужно соблюдать правила: 1. Не использовать коротких, легко подбираемых адресов. 2. Не оставлять свой адрес электронной почты на сайтах не очень ясного  происхождения, или использовать в имени адреса слова заменители, например:  ivan(СОБАКА)mail.ru 3. Не отвечать на спамерские письма 4. Отмечать нежелательные письма для обучения "фильтров" Методы защиты информации 1.  Антивирусные   программы,   которые   бывают   двух   видов:   1)   сканеры   ­ запускаются пользователем для поиска и обезвреживания вирусов на носителях информации, на уже зараженном компьютере. Недостаток сканера ­ они не могут предупредить носителей.   проникновение вирусов     с   других затруднения 2) сторожы(резидентные антивирусы) ­ находятся всё время в памяти компьютера и   могут   обнаружить   вирусы   до   их   проникновения   в   компьютер   с   других носителей. Недостаток сторожа ­ замедление работы компьютера.  Программы для удаления шпионских модулей, нежелательной рекламы.  Сетевые   экраны(брандмауэры)   ­   для   блокировки   программ   самопроизвольно проникающих из сети или наобарот выходящих в сеть без ведома пользователя.  Наиболее эффективными являются программы с комплексной защитой, которые включают   в   себя   все   вышеперечисленные   процедуры   защиты,   например   AVP Касперского. Антивирусные программы должны регулярно обновлять базу данных сигнатур ­ описания вредоносных программ и способов их устранения. 2.  Регламентация доступа  к данным на основе паролей или учетных записей, например в операционную систему ЭВМ можно войти как администратор или как гость   для   которого   будут   недоступны   некоторые   функции   и   настройки компьютера. 3. Шифрование, который представляет собой процесс преобразования данных с целью   Шифрование   может   быть   обратимым,   т.   е.   можно   обратно   дешифровать, используя   специальный   ключ,   и   необратимым   ­   для   которого   обратное преобразование не существует. Резервирование.  Используют   для   предотвращения   потери   информации   из­за программных   или   аппаратных   сбоев   путем   создания   копий   данных   на   других носителях.   Копирование   может   производиться   вручную   ли   в   автоматическом   режиме, например   используя   RAID­массивы   ­   набор   независимых   дисков   на   которые ведутся параллельный  запись информации, при выходе из строя одного диска другой продолжает работать до устранения неисправности первого, особенно это актуально для серверов, работающих круглосуточно. Правовая охрана информации Существует авторское право на программное обеспечение. Автор программы  может его модифицировать, но имущественное право на программу принадлежит  работодателю, который имеет право продавать его. Не соблюдение авторских и  имущественных прав, т. е. распространение пиратской продукции преследуется  законом. Также нужно знать, что умышленная порча, кража данных и  несанкционированный доступ к информации тоже уголовно наказуемо. доступа     к   ним. ФЕДЕРАЛЬНЫЙ ЗАКОН РОССИЙСКОЙ ФЕДЕРАЦИИ ОТ 27 ИЮЛЯ 2006 Г. N 149­ФЗ ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ  Опубликовано 29 июля 2006 г. Принят Государственной Думой 8 июля 2006 года Одобрен Советом Федерации 14 июля 2006 года Домашнее задание: Подготовить доклад на одну из тем: 1)Виды компьютерных вирусов 2)Шифрования данных 3)Антивирусные программы.

ТЕМА УРОКА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ТЕМА УРОКА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ТЕМА УРОКА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ТЕМА УРОКА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ТЕМА УРОКА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ТЕМА УРОКА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ТЕМА УРОКА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ТЕМА УРОКА ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ
Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
19.01.2017