Тема: Защита информации
Методическая цель: использование проблемного метода обучения в формировании устойчивых знаний в области ИКТ.
Цель урока:
Обучающая – сформировать у учащихся понятия цифровой и защищаемой информации, виды угроз для информации и методы ее защиты, криптографии
Развивающая – способствовать развитию познавательной деятельности учащихся, умению анализировать полученную информацию
Воспитывающая – способствовать формированию недопустимости действий, нарушающих правовые и этические нормы работы с информацией
Задачи урока
выяснить, что включают в себя понятие “криптология” и “криптография”;
узнать, какие известны способы шифрования;
изучить сферы использования шифров;
выявить роль языка в криптографии
определить место криптологии в науке.
Ход урока:
Организационный момент
Актуализация знаний
Большое огорчение любому человеку доставляет потеря какой-то ценной для него вещи. (Учащиеся приводят примеры из своей жизни).
перчатки
мобильный телефон
записная книжка
документы: паспорт, аттестат и т.д.
Любой такой документ содержит конфиденциальную информацию, т. е. являющуюся собственностью только ее владельца, часто секретную для других людей. Потеря или кража документов может привести к невосполнимым потерям.
3. Постановка темы урока
В наше время большая часть информации храниться в цифровом виде, на компьютерных носителях. Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом, волновала человеческий ум с давних времен. И сегодня мы с вами будем говорить о защите информации. Таким образом, тема нашего урока? (Слайд 1)
(Учащиеся формулируют тему урока. Записываем тему урока в тетради).
4. Постановка целей урока
- Как вы думаете, какая информация может быть защищаемой? (Учащиеся дают свое определение данному понятию)
Та, которая нуждается в защите, которая содержит тайну или является защищаемой, приватной, конфиденциальной, секретной. Для наиболее типичных, часто встречающихся ситуаций такого типа введены даже специальные понятия:– государственная тайна;
– военная тайна;
– коммерческая тайна;
– юридическая тайна;
– врачебная тайна и т.д.
(Таким образом, защищаемая информация — это информация, являющая предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.)
- Ребята скажите, а вы в своей жизни сталкивались с защитой информацией?
- А в каких ситуациях? – (Когда ставили на телефон пин - код и заблокировали паролем личные данные: сообщения, телеф. справочник, вызовы).
- А какой вид информации вы при этом использовали? – Цифровой
- Как вы думаете, какая информация называется цифровой? - Цифровая информация — информация, хранение, передача и обработка которой осуществляется средствами ИКТ
- Как вы думаете, какие виды угроз могут быть для цифровой информации? (Кража, утечка, разрушение, уничтожение). (Слайд 2)
Усвоение новых знаний и способов действий
- Исходя из всего ранее сказанного, давайте с вами попробуем сформулировать, что такое защищаемая информация (Слайд 3) и защита информации. (Слайд 4)
(Учащиеся формулируют определение понятия защита информации)
Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.
- Проблемой защиты информации путем ее преобразования занимается криптология (kryptos – тайный, logos – наука). Криптология разделяется на два направления – криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается криптография. (Слайд 5)
Такие методы и способы преобразования информации называются шифрами.
Шифрование (зашифрование) – процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре. Сфера интересов криптоанализа – исследование возможности расшифровывания информации без знания ключей.
Дешифрование – процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре. (Слайд 6)
Криптосистемы разделяются на симметричные (с секретным ключом) и с открытым ключом.
Закрытый ключ – ключ, которым заранее обмениваются два абонента.
Открытый ключ (асимметричные алгоритмы) – использование шифровального (открытого) и дешифровального (закрытого) ключа. (Слайд 7)
- Давайте с вами подумаем, какие меры защиты информации мы можем с вами рекомендовать для пользователей ПК в нашем компьютерном классе.
Периодически осуществлять резервное копирование: файлы с наиболее важными данными дублировать и сохранять на внешних носителях;
Регулярно осуществлять антивирусную проверку компьютера;
Использовать блок бесперебойного питания.
6. Первичная проверка понимания
Шифрование данных (Слайд 8)
Цель работы: знакомство с простейшими приемами шифрования и дешифрования текстовой информации
Разминка, где учащиеся выполняют задания на повторение
Задание 1
Шифр Цезаря. (Объясняет 1 группа, выполняют все) (Слайд 9)
В I в до н. э. Гай Юлий Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую (В) – на пятую (Е), наконец, последнюю – на третью:

Сообщение об одержанной им победе выглядело так: YHQL YLGL YLFL “Veni, vidi, vici” – “Пришел, увидел, победил” (лат.) – Г.Ю.Цезарь
Этот шифр реализует следующие преобразования текста: каждая буква исходного текста заменяется следующей после нее буквой в алфавите, который считается написанным по кругу.
Задание. Используя шифр Цезаря, зашифровать следующую фразу:
Делу время – потехе час(Слайд 10)
Задание 2 (Слайд 11-14)
Шифр Виженера.
Это шифр Цезаря с переменной величиной сдвига. Величину сдвига задают ключевым словом. Например, ключевое слово ВАЗА означает следующую последовательность сдвигов исходного текста: 31913191 и т.д.
Задание. С помощью ключевого слова bank закодировать слово algebra, english. (Слайд 15)
7. Подведение итогов урока.
Делаем анализ полученного материала, оцениваем нашу работу в целом на оценочных листах.
8. Домашнее задание (Слайд 16)
§12,
подготовить самостоятельно, что такое цифровая подпись и цифровой сертификат (по выбору учащихся),
с помощью шифра Винежера используя ключевое слово лада закодировать слово метрополитен (по выбору учащихся).
9. Используемая литература
Семакин И.Г. Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов / И.Г. Семакин, Е.К. Хеннер. – 4-е изд., испр. - М.: БИНОМ. Лаборатория знаний, 2008. – 246 с.: ил.
Семакин И.Г. Информатика и ИКТ. Базовый уровень: практикум для 10-11 классов / И.Г. Семакин, Е.К. Хеннер, Т.Ю. Шеина– 3-е изд., испр.– М.: БИНОМ. Лаборатория знаний, 2008. – 120 с.: ил.
Семакин И.Г. Информатика и ИКТ. Базовый уровень. 10-11 классы: методическое пособие / И.Г. Семакин, Е.К. Хеннер. – М.: БИНОМ. Лаборатория знаний, 2008. – 102 с.: ил.
4