Конспект уроку "Захист даних. Шкідливі програми,їх типи, принципи дії і боротьба з ними"

Про матеріал

Розгорнутий конспект уроку на тему "Захист даних. Шкідливі програми,їх типи, принципи дії і боротьба з ними". В конспекті розміщено матеріали до уроку та завдання для учнів.

Перегляд файлу

  Захист даних. Шкідливі програми,  їх типи,  принципи дії і боротьба з ними.

Мета:

  •          навчальна: познайомити учнів з видами шкідливих програм та їх принципами дії; ознайомитись із шляхами захисту даних;
  •          розвивальна:  розвивати логічне мислення; формувати вміння діяти за інструкцією, планувати свою діяльність, аналізувати i робити висновки;
  •          виховна:  виховувати інформаційну культуру учнів, уважність, акуратність, дисциплінованість.

Тип уроку: засвоєння нових знань; 

Хід уроку

І. Організаційний етап

  •             привітання
  •             перевірка присутніх
  •             перевірка готовності учнів до уроку

ІІ. Актуалізація опорних знань (повторення вивченого матеріалу, кросворд)

1. Залежно від обсягів завданих збитків, загрози інформаційній безпеці поділяють на (назвіть одну з загроз).

2. Один з принципів інформаційної безпеки.

3. Шкідлива програма, що сповільнює роботу ПК.

4. Закон у якому прописані етичні правові основи захисту даних.

5. Закон у якому передбачено кримінальну відповідальність за порушення таємниці листування, телефонних розмов і. т. д.

 

1

Ш

К

І

Д

Л

И

В

І

 

 

 

2

Ц

І

Л

І

С

Н

І

С

Т

Ь

 

 

 

 

 

3

В

І

Р

У

С

 

4

К

О

Н

С

Т

И

Т

У

Ц

І

Я

 

 

5

К

О

Д

Е

К

С

 

 

 

ІІІ. Оголошення теми та мети уроку . Мотивація навчальної діяльності

На сьогоднішньому уроці ви дізнаєтесь: які є  види шкідливих програм, як класифікують шкідливі програми та які існують шляхи захисту даних.

IV. Вивчення нового матеріалу

Захист даних

Види шкідливих програм (за рівнем небезпечності дії)

  •                    безпечні - проявляються відео та звуковими ефектами, змінюють файлову систему;
  •                    небезпечні - призводять до перебоїв у роботі комп’ютерної системи;
  •                    дуже небезпечні - знищують дані з постійної та зовнішньої пам’яті,  виконують шпигунські дії;

За принципом розповсюдження та функціонування шкідливі програми поділяються на:

Шкідливі програми

  • Рекламне програмне забезпечення, Adware  програмне забезпечення, яке в процесі свого використання показує користувачеві рекламу. Розробник додає покази реклами у ПЗ для отримання відрахувань від рекламодавця.
  • Руткіт   програма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі. Це такий спеціальний модуль ядра, який зламувач встановлює на зламаній ним комп'ютерній системі відразу після отримання прав суперкористувача.
  • Завантажувальні (дискові) віруси - комп'ютерний вірус, що записується в завантажувальний сектор диска чи флеш-накопичувача й активізується при завантаженні комп'ютера.
  • Файлові віруси  — тип комп'ютерних вірусів, що розмножуються використовуючи файлову систему шляхом запису свого коду в код виконуваного файлу конкретної операційної системи.
  • Хробак комп'ютерний — це програма, яка може подолати всі три етапи розповсюдження самостійно (звичайний хробак), або використовує агента-користувача тільки на 2-му етапі (поштовий черв'як). Хробаки майже завжди шкодять мережі
  • Троянські програми - різновид шкідницького ПЗ, яке не здатне поширюватися самостійно, тому розповсюджується людьми. Шкідливі дії: заважати роботі користувача, шпигувати за користувачем, використовувати ресурси комп'ютера для якої-небудь незаконної діяльності. Клас загроз, які намагаються видати себе за корисні програми й таким чином змушують користувача запустити їх.

Модулі, що можуть входити до складу антивірусної програми:

  • файловий монітор - перевіряє файли і диски, відомості про які потрапляють в ОП;
    • поштовий фільтр - перевіряє пошту користувача на наявність шкідливих програм;
    • антифішинг - блокує сайти призначені для викрадення персональних даних;
    • антиспам - блокує проникнення рекламних повідомлень;
  • батьківський контроль - надає батькам можливість слідкувати за роботою дитини в мережі;
  • поведінковий аналізатор - аналізує стан системи та порівнює їх із станом що був на початку роботи ПК.

V.  Закріплення вивченого матеріалу «Вправа продовжіть речення» (перша частина речення з’являється сама, друга після того як учні дають правильну відповідь)

VI. Засвоєння нових знань, формування вмінь

Використовуючи мережу «Інтернет» та підручник виконайте вправу 1.

Вправа 1. Охарактеризуйте одну з антивірусних програм за такими вимогами:

  • країна «виробник»;
  • коли була створена перша версія;
  • чи потребує «ліцензії»;
  • характерні особливості програми.

VІІ. Підсумки уроку. Оцінювання роботи учнів. Враховуючи відповіді учнів на уроці та виконане завдання вчитель виставляє оцінки учням.

VІІI. Домашнє завдання. Опрацювати п. 4.1, ст. 120 виконати вправу 7 письмово.

 

1

 

Середня оцінка розробки
Структурованість
5.0
Оригінальність викладу
5.0
Відповідність темі
5.0
Загальна:
5.0
Всього відгуків: 1
Оцінки та відгуки
  1. Петренко Наталия
    Загальна:
    5.0
    Структурованість
    5.0
    Оригінальність викладу
    5.0
    Відповідність темі
    5.0
docx
Додано
12 жовтня 2018
Переглядів
17142
Оцінка розробки
5.0 (1 відгук)
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку