СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Конспект урока "Защита информации"

Категория: Информатика

Нажмите, чтобы узнать подробности

Конспект нестандартного урока по информатике

 для учащихся 10  класса

Просмотр содержимого документа
«Конспект урока "Защита информации"»

Конспект нестандартного урока по информатике

для учащихся 10 класса

Тема урока: Защита информации.

Тип урока: урок-лекция

Цели урока:

Образовательная: изучение и первичное закрепление знаний; ввести понятие защищаемая информация, цифровая информация; познакомить с видами угроз для цифровой информации и с мерами защиты информации.

развивающая: развитие у учащихся внимания, мышления, самостоятельности, познавательного интереса к предмету;

воспитательные: воспитание дисциплинированности, аккуратности.



План урока:

1. Организационный момент(3 мин)

2. Объяснение нового материала(30 мин.)

3. Первичное закрепление знаний (10 мин.)

4. Подведение итогов и д/з (2мин)

Оборудование: компьютер, мультимедиапроектор.

Литература: Информатика и ИКТ. Базовый Уровень: Учебник для 10-11 классов/ под редакцией И.Г.Семакина, Е.К. Хеннера.-М.: лаборатория знаний, 20013.- 246с.



Ход урока

  1. Организационный момент

Приветствие учащихся, проверка готовности помещения к уроку, проверка отсутствующих.

  1. Изложение нового материала.

Учитель: Сегодня мы рассмотрим последнюю тему из второй главы «Информационные процессы в системах». Мы с вами рассмотрели в этой главе действия с информацией: хранение, передача и обработка информации. На сегодняшнем уроке рассмотрим тему «Защита информации»

Откройте тетради, запишите число, классная работа, тему урока: «Защита информации»(СЛАЙД 1)

Учитель: Большое огорчение любому человеку доставляет потеря какой-то цен­ной для него вещи. Представьте себе, что вы потеряли свои новые перчат­ки, или мобильный телефон, или деньги, данные вам родителями для по­купки подарка другу ко дню рождения. Эти потери доставили вам огорче­ние, нанесли материальный ущерб, но его можно сравнительно быстро компенсировать.

А теперь представьте себе, что вы потеряли заполнявшуюся годами за­писную книжку с адресами, телефонами, датами рождения и прочей ин­формацией о многих ваших родных, друзьях, знакомых. Потеряв инфор­мацию, человек потерял связи с этими людьми, и восстанавливать их будет чрезвычайно трудно. Для этого потребуется масса времени и усилий.

Другой пример потери информации: потеря документов, например пас­порта, магнитной кредитной карточки, служебного удостоверения, дип­лома о высшем образовании и пр. Любой такой документ содержит конфи­денциальную информацию, т. е. являющуюся собственностью только ее владельца, часто секретную для других людей. Потеря или кража доку­ментов может привести к невосполнимым потерям, а то и к криминаль­ным последствиям.

В наше время все большая часть информации хранится в цифровом виде на компьютерных носителях. Оказывается, это обстоятельство не упрощает, а усложняет проблему защиты информации. Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, которых не было раньше,

В 1997 году Госстандартом России разработан ГОСТ основных терми­нов и определений в области защиты информации. В этом документе дано следующее понятие защищаемой информации.(СЛАЙД 2)

Главная мысль этого определения состоит в том, что всякая информация является чьей-то собственностью, как и материальная собственность. Поэ­тому защита информации государственными законами рассматривается как защита собственности. Собственником информации может быть част­ное лицо (например, автор), группа лиц (авторская группа), юридическое лицо, т. е. официально зарегистрированная организация. Наконец, сущест­вует государственная собственность на определенную информацию.





Виды угроз для цифровой информации

Цифровая информация - информация, хранение, передача и обработ­ка которой осуществляются средствами ИКТ .(записывают в тетрадь)

Можно различить два основных вида угроз для цифровой информации:

1) кража или утечка информации;

2) разрушение, уничтожение информации.(СЛАЙД 3)

В том же ГОСТе дается следующее определение защиты информации

Защита информации деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. (записывают в тетрадь)

Утечка информации происходила и в «докомпьютерные» времена. Она представляет собой кражу или копирование бумажных документов, про­слушивание телефонных разговоров и пр. С распространением цифровых носителей для хранения данных они также становятся объектами краж.

С развитием компьютерных сетей появился новый канал утечки - кража через сети. Если компьютер подключен к глобальной сети, то он потенциально доступен для проникновения в его информационную базу извне.

Согласно приведенному выше определению, разрушение информации может быть несанкционированным и непреднамеренным. В чем разли­чие?

Несанкционированное воздействие - это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). К этой категории угроз относится деятельность людей, занимающихся созданием и распростране­нием компьютерных вирусов - вредоносных программных кодов, способных нанести ущерб данным на компьютере или вывести его из строя.(СЛАЙД 4)

Кроме вирусов-разрушителей существуют еще вирусы-шпионы. Их называют троянцами. Внедрившись в операционную систему вашего ком­пьютера, такой троянец может тайно от вас пересылать заинтересован­ным лицам вашу конфиденциальную информацию.

Непреднамеренное воздействие происходит вследствие ошибок пользователя, а также из-за сбоев в работе оборудования или программного обеспечения. В конце концов, могут возникнуть и непредвиденные внеш­ние факторы; авария электросети, пожар или землетрясение и пр.









Меры защиты информации

Принимаемые для защиты информации меры в первую очередь зависят от уровня ее использования, от значимости информация и степени ущерба, который может нанести владельцу ее утечка или разрушение.

Если речь идет о персональной информации отдельного пользователя ПК, то главной опасностью является потеря данных по непреднамеренным причинам, а также из-за проникновения вредоносных вирусов.

Основные правила безопасности которые следует соблюдать:

  • Периодически осуществлять резервное копирование; файлы с наиболее важными данными дублировать и сохранять на внешних носителях.

  • Регулярно осуществлять антивирусную проверку компьютера

  • Использовать блок бесперебойного питания.(СЛАЙД 5)

Утечка информации может происходить путем перехвата в процессе передачи по каналам связи. Если от этого не удается защититься техническими средствами, то применяют системы шифрования. Методами шифровании занимается криптография.

Криптография и защита информации(СЛАЙД 6 )

Самые ранние упоминания об использовании криптографии относится ко временам Древнего Египта (1900 г. до н.э ) Месопотамии (1500 г. до н.э.) Древнеримский император Юлий Цезарь приду­мал шифр носящий название шифра Цезари. (СЛАЙД 7 )см презентация 2

С развитием компьютерных коммуникаций, «старая» криптография снова стала актуальной. Существующие методы шифрования делятся на методы с закрытым ключом и методы с открытым ключом. Ключ опреде­ляет алгоритм дешифровки.

Закрытый ключ - это ключ, которым заранее обмениваются два або­нента, ведущие секретную переписку. Это единый ключ, с помощью кото­рого происходит как шифрование, так и дешифрование. Основная задача секретной переписки - сохранить ключ в тайне от третьих лиц.

Вот пример шифрования с закрытым ключом. Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря, с помощью которого за­шифровано слово «КРИПТОГРАФИЯ» в следующем шифрованном сооб­щении:

ЛСКРНПДСВФКА

Здесь использована замена русских букв на следующие в алфавите буквы. Можно сказать, что ключ заключается в циклическом смещении алфавита на одну позицию. При циклическом смещении буква «Я» заменяется на «А». Для русского алфавита возможны 32 варианта ключей шифра Цезаря, отличающихся величиной смещения.

Алгоритмы с открытым ключом или асимметричные алгоритмы, базируются на использовании отдельных шифровального (открытого) и дешифровального (закрытого) ключей. В алгоритмах с открытым ключом требуется, чтобы закрытый ключ было невозможно вычислить по открытому ключу. (СЛАЙД 8)

Цифровые подписи и сертификаты

Методы криптографии позволяют осуществлять не только засекречивание сообщений. Существуют приемы защиты позволяющие обнаружить факты изменения или подмены текста.

Сравнительно недавно появилась технология цифровой подписи благодаря чему исчезла необходимость передавать подписанный подлинник документа только в бумажном виде.

Цифровая подпись - это индивидуальный секретный шифр, ключ ко­торого известен только владельцу. В методах цифровой подписи часто ис­пользуются алгоритмы шифрования с открытым ключом, но несколько иначе, чем обычно, а именно: закрытый ключ применяется для шифрова­ния, а открытый — для дешифрования.

Если вы получили документ, заверенный цифровой подписью, то вам нужен открытый ключ для ее расшифровки, переданный владельцем под­писи. И вот тут скрывается проблема: как удостовериться, что открытый ключ, который вы получили, действительно является ключом владельца? Здесь в дело вступают цифровые сертификаты.

Цифровой сертификат - это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ дей­ствительно относится к владельцу подписи и может быть использован для дешифрования. Чтобы получить сертификат полномочного органа серти­фикации, нужно представить в этот орган документы, подтверждающие личность заявителя.(СЛАЙД 9)

  1. Первичное закрепление знаний

  1. Почему информацию надо защищать?

  2. Какая информация называется защищаемой?

  3. Какая информация называется цифровой?

  4. Какие основные виды угроз существуют для цифровой информации?

  5. Что надо сделать, чтобы быть спокойным за информацию в своем личном ПК?

  6. Какой ключ называется закрытым?

  7. Чем отличается шифрование с закрытым ключом от шифрования с открытым ключом?



  1. Подведение итогов и д/з

Учитель: Итак, сегодня мы с вами рассмотрели еще одну тему связанную с информацией -это защита информации, узнали какие существуют угрозы для информации и узнали меры защиты информации.

Запишите домашнее задание (СЛАЙД 10


Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!