СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Защита информации

Категория: Информатика

Нажмите, чтобы узнать подробности

Используется проблемный метод обучения в формировании устойчивых знаний в области ИКТ.

Просмотр содержимого документа
«Защита информации»

Тема: Защита информации

Методическая цель: использование проблемного метода обучения в формировании устойчивых знаний в области ИКТ.

Цель урока:

  1. Обучающая – сформировать у учащихся  понятия цифровой и защищаемой информации, виды угроз для информации и методы ее защиты, криптографии

  2. Развивающая – способствовать развитию познавательной деятельности учащихся, умению анализировать полученную информацию

  3. Воспитывающая – способствовать формированию недопустимости действий, нарушающих правовые и этические нормы работы с информацией

Задачи урока

  • выяснить, что включают в себя понятие “криптология” и “криптография”;

  • узнать, какие известны способы шифрования;

  • изучить сферы использования шифров;

  • выявить роль языка в криптографии

  • определить место криптологии в науке.

Ход урока:

  1. Организационный момент

  2. Актуализация знаний

Большое огорчение любому человеку доставляет потеря какой-то ценной для него вещи. (Учащиеся приводят примеры из своей жизни).

  1. перчатки

  2. мобильный телефон

  3. записная книжка

  4. документы: паспорт, аттестат и т.д.

Любой такой документ содержит конфиденциальную информацию, т. е. являющуюся собственностью только ее владельца, часто секретную для других людей. Потеря или кража документов может привести к невосполнимым потерям.

3. Постановка темы урока

В наше время большая часть информации храниться в цифровом виде, на компьютерных носителях. Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. И сегодня мы с вами будем говорить о защите информации. Таким образом, тема нашего урока? (Слайд 1)

(Учащиеся формулируют тему урока. Записываем тему урока в тетради).

4. Постановка целей урока

- Как вы думаете, какая информация может быть защищаемой? (Учащиеся дают свое определение данному понятию)

Та, которая нуждается в защите, которая содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия:– государственная тайна;
– военная тайна;
– коммерческая тайна;
– юридическая тайна;
– врачебная тайна и т.д.

(Таким образом, защищаемая информация — это информация, являющая предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.)

- Ребята скажите, а вы в своей жизни сталкивались с защитой информацией?

- А в каких ситуациях? – (Когда ставили на телефон пин - код и заблокировали паролем личные данные: сообщения, телеф. справочник, вызовы).

- А какой вид информации вы при этом использовали? – Цифровой

- Как вы думаете, какая информация называется цифровой? - Цифровая информация — информация, хранение, передача и обработка которой осуществляется средствами ИКТ

- Как вы думаете, какие виды угроз могут быть для цифровой информации? (Кража, утечка, разрушение, уничтожение). (Слайд 2)

    1. Усвоение новых знаний и способов действий

- Исходя из всего ранее сказанного, давайте с вами попробуем сформулировать, что такое защищаемая информация (Слайд 3) и защита информации. (Слайд 4)

(Учащиеся формулируют определение понятия защита информации)

Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

- Проблемой защиты информации путем ее преобразования занимается криптология (kryptos – тайный, logos – наука). Криптология разделяется на два направления – криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография. (Слайд 5)

Такие методы и способы преобразования информации называются шифрами.

Шифрование (зашифрование) – процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре. Сфера интересов криптоанализа – исследование возможности расшифровывания информации без знания ключей.

Дешифрование – процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре. (Слайд 6)

Криптосистемы разделяются на симметричные (с секретным ключом) и с открытым ключом.

  • Закрытый ключ – ключ, которым заранее обмениваются два абонента.

  • Открытый ключ (асимметричные алгоритмы)использование шифровального (открытого) и дешифровального (закрытого) ключа. (Слайд 7)

- Давайте с вами подумаем, какие меры защиты информации мы можем с вами рекомендовать для пользователей ПК в нашем компьютерном классе.

  • Периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях;

  • Регулярно осуществлять антивирусную проверку компьютера;

  • Использовать блок бесперебойного питания.

6. Первичная проверка понимания

Шифрование данных (Слайд 8)

Цель работы: знакомство с простейшими приемами шифрования и дешифрования текстовой информации

Разминка, где учащиеся выполняют задания на повторение

Задание 1

Шифр Цезаря. (Объясняет 1 группа, выполняют все) (Слайд 9)

В I в до н. э. Гай Юлий Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую (В) – на пятую (Е), наконец, последнюю – на третью:

Сообщение об одержанной им победе выглядело так: YHQL YLGL YLFL “Veni, vidi, vici” – “Пришел, увидел, победил” (лат.) – Г.Ю.Цезарь

Этот шифр реализует следующие преобразования текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу.

Задание. Используя шифр Цезаря, зашифровать следующую фразу:

Делу время – потехе час(Слайд 10)

Задание 2 (Слайд 11-14)

Шифр Виженера.

Это шифр Цезаря с переменной величиной сдвига. Величину сдвига задают ключевым словом. Например, ключевое слово ВАЗА означает следующую последовательность сдвигов исходного текста: 31913191 и т.д.

Задание. С помощью ключевого слова bank закодировать слово algebra, english. (Слайд 15)

7. Подведение итогов урока.

Делаем анализ полученного материала, оцениваем нашу работу в целом на оценочных листах.

8. Домашнее задание (Слайд 16)

  • §12,

  • подготовить самостоятельно, что такое цифровая подпись и цифровой сертификат (по выбору учащихся),

  • с помощью шифра Винежера используя ключевое слово лада закодировать слово метрополитен (по выбору учащихся).

9. Используемая литература

  • Семакин И.Г. Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов / И.Г. Семакин, Е.К. Хеннер. – 4-е изд., испр. - М.: БИНОМ. Лаборатория знаний, 2008. – 246 с.: ил.

  • Семакин И.Г. Информатика и ИКТ. Базовый уровень: практикум для 10-11 классов / И.Г. Семакин, Е.К. Хеннер, Т.Ю. Шеина– 3-е изд., испр.– М.: БИНОМ. Лаборатория знаний, 2008. – 120 с.: ил.

  • Семакин И.Г. Информатика и ИКТ. Базовый уровень. 10-11 классы: методическое пособие / И.Г. Семакин, Е.К. Хеннер. – М.: БИНОМ. Лаборатория знаний, 2008. – 102 с.: ил.










4