Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення

Про матеріал

Інформаційні технології в суспільстві 10 клас (нова програма 2018)

Перегляд файлу

Тема. Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення

Цілі:

Тип уроку: засвоєння нових знань

Обладнання та наочність: дошка, комп’ютери з підключенням до мережі Інтернет, підручник, навчальна презентація.

Програмне забезпечення: браузер, пакет офісних програм.

Хід уроку

І. Організаційний етап

Хочу побажати вам гарного уроку,

Щоб було цікаво всім нам працювати,

Щоб хотіли всі відповідати.

Щоб допомагало вам вміння міркувати

І дванадцять балів легко заробляти.

ІІ. Перевірка домашнього завдання. Актуалізація опорних знань

Виконання інтерактивних вправ https://learningapps.org/3779072    

Фронтальне обговорення питань:

1. Які правила захисту даних у комп’ютерних системах ви знаєте?

2. Які загрози можуть виникнути під час роботи в Інтернеті?

3. Які особисті дані потрібно захищати? Які загрози із цим пов’язані?

ІІІ. Формулювання теми, мети й завдань уроку; мотивація навчальної діяльності

Слово вчителя. Сьогодні наслідки від пошкодження або знищення інформації (даних) є більш значними, ніж втрата матеріальних ресурсів. Нерідко вартість інформації, втраченої, наприклад, під час природного лиха або техногенної аварії, може в сотні разів перевищувати вартість будівель. Тому на цьому уроці ми розглянемо принципи інформаційної безпеки, види загроз інформаційній безпеці та правила безпечної роботи в Інтернеті.

IV. Сприйняття та усвідомлення нового матеріалу

Пояснення вчителя з елементами демонстрування презентації

Інформаційна безпека — це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних.

Під конфіденційністю розуміють забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення. Доступність означає забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками. Цілісність передбачає захист даних від їх зловмисного або випадкового знищення чи спотворення.

З технічної точки зору, залежно від результату шкідливих дій, можна виділити такі види загроз інформаційній безпеці:

• отримання несанкціонованого доступу до секретних або конфіденційних даних;

• порушення або повне припинення роботи комп’ютерної інформаційної системи;

• отримання несанкціонованого доступу до керування роботою комп’ютерної інформаційної системи;

• знищення та спотворення даних.

Значна частина загроз інформаційній безпеці виникає внаслідок користування ресурсами Інтернету. Серед них основними загрозами є такі:

• потрапляння в інформаційну систему шкідливого програмного забезпечення: вірусів, троянських програм, мережевих хробаків, клавіатурних шпигунів, рекламних систем;

• інтернет-шахрайство, наприклад фішинг — вид шахрайства, метою якого є виманювання персональних даних у клієнтів;

• несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем;

• потрапляння комп’ютера до ботнетмережі через приховане встановлення програмного забезпечення, яке використовується зловмисником для виконання певних, найчастіше протиправних, дій з використанням ресурсів інфікованих комп’ютерів. Такими діями можуть бути розсилання спаму, добір паролів перебором усіх можливих варіантів, отримання персональних даних про користувачів, крадіжка номерів кредитних карток, паролів доступу, атаки з метою відмови в обслуговуванні — так звані DDoS-атаки, щоб порушити доступ до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів;

• «крадіжка особистості» — несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені.

Для того щоб максимально уникнути загроз під час роботи в Інтернеті, варто дотримуватися правил:

  1.                Використовуйте тільки ліцензійне програмне забезпечення. Установлюйте програми тільки з офіційних джерел. Перед установленням читайте відгуки інших користувачів, якщо вони доступні.

2. Установлюйте та оновлюйте антивірусне програмне забезпечення як на стаціонарні, так і на мобільні комп’ютери. Бажано, щоб оновлення антивірусних баз здійснювалося регулярно та автоматично.

3. Завжди встановлюйте оновлення операційної системи та іншого програмного забезпечення.

4. Використовуйте надійні паролі. Не використовуйте на різних інтернет-ресурсах один і той самий пароль, змінюйте його регулярно.

5. Приєднуйтеся тільки до перевірених Wi-Fi-мереж. Не відправляйте важливі дані через публічні та незахищені Wi-Fi-мережі.

6. Установіть фільтр спливаючих вікон у браузері.

7. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера та URL-адреси веб-сайтів, щоб визначити,чи не підроблений сайт ви відвідуєте.

8. Не відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли, яких ви не очікуєте.

9. Подумайте про можливі ризики для вас перед тим, як викласти щось у мережу Інтернет.

10. Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях даних, відключених від мережі Інтернет.

VI. Засвоєння нових знань, формування вмінь

Практичне завдання.

Робота за комп’ютером

  1.                Повторення правил безпечної поведінки за комп’ютером.

Гра «снігова куля»

Учитель пропонує учням по черзі називати, які основні правила необхідно дотримуватися при роботі за комп’ютером.

  1.                Інструктаж учителя.
  •                   Підручник
  •                   Підручник Рубрика «Виконайте завдання» №1.
  1.                Практична робота за комп’ютерами.
  2.                Вправи для очей.
  •                   Часто-часто поплескайте віями, тобто моргніть.
  •                   Голову тримайте прямо, не закидайте. Дивіться прямо перед собою. Повільно підніміть погляд на стелю, затримайте на пару секунд, потім також повільно опустіть його на підлогу і теж затримайте. Голова під час виконання вправи залишається нерухомою.

VIІ. Підбиття підсумків уроку

Дайте відповідь на запитання:

  1.                Що таке інформаційна безпека?

2. Які основні складові має інформаційна безпека? Охарактеризуйте їх.

3. На які види поділяються загрози інформаційній безпеці залежно від результату шкідливих дій?

4. Які загрози інформаційній безпеці виникають унаслідок користування ресурсами Інтернету?

5. Яких правил потрібно дотримуватися, щоб уникнути загроз інформаційній безпеці під час роботи в Інтернеті

VІІI. Домашнє завдання

Підручник § 4

ІХ Оцінювання роботи учнів

 

Зміст слайдів
Номер слайду 1

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк

Номер слайду 2

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк

Номер слайду 3

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Пригадайте:правила безпечного використання Інтернету;поняття про комп’ютерні віруси, засоби захисту від вірусів;правові та етичні основи захисту даних

Номер слайду 4

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Ти дізнаєшся:

Номер слайду 5

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк

Номер слайду 6

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, ЛуцькІнформаційні технології в суспільствіІнформаційні технології в суспільстві Інформаційне суспільство. Загрози інформаційній безпеці користувача Інтернету шкідливе програмне забезпечення (віруси); інтернет-шахрайство; атаки на відмову в обслуговуванні; крадіжки коштів; крадіжки персональних даних;несанкціонований доступ до інформаційних ресурсів; розповсюдження завідомо недостовірної інформації.

Номер слайду 7

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, ЛуцькІнформаційні технології в суспільствіІнформаційні технології в суспільстві ВивчаємоІнформаційне суспільство. Шкідливе програмне забезпечення (англ. malware, malicious software — шкідлива програма, зловмисне програмне забезпечення) — будь-яке програмне забезпечення, призначене для отримання несанкціонованого доступу до обчислювальних ресурсів самого комп’ютера або до інформаційних ресурсів, які зберігаються на ньому, призначене для несанкціонованого власником їх використання чи спричинення шкоди (нанесення збитку) власникові комп’ютера, інформації чи комп’ютерній мережі шляхом копіювання, спотворення даних, видалення або підміни інформації

Номер слайду 8

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, ЛуцькІнформаційні технології в суспільствіІнформаційні технології в суспільстві ВивчаємоІнформаційне суспільство. ЗАГРОЗИ КОРИСТУВАЧАМ ІНТЕРНЕТУВід авторизованих користувачів. Зумисне пошкодження чи викрадення даних хакерами. Пошкодження даних внаслідок необережних дій. Електронні методи впливу. Комп'ютерні віруси. Спам. Фішинг

Номер слайду 9

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, ЛуцькІнформаційні технології в суспільствіІнформаційні технології в суспільстві Інформаційне суспільство. ШКІДЛИВІ ПРОГРАМИстворюють перешкоди в роботі системизменшують ресурси комп'ютеравиконують несанкціоновані дії з данимидестабілізують роботу користувача з комп'ютером

Номер слайду 10

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, ЛуцькІнформаційні технології в суспільствіІнформаційні технології в суспільстві Інформаційне суспільство. Шкідливі програми (за методом розмноження)експлойтлогічна бомбатроянська програмакомп’ютерний вірусмережевий хробак

Номер слайду 11

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, ЛуцькІнформаційні технології в суспільствіІнформаційні технології в суспільстві ВивчаємоІнформаційне суспільство. Використання публічного Wi-Fiякі пристрої підключенічи є загальнодоступні ресурси на підключених пристрояхна які сайти заходять користувачі цих пристроївотримати інформацію про введені логіни та паролі

Номер слайду 12

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, ЛуцькІнформаційні технології в суспільствіІнформаційні технології в суспільстві ВивчаємоІнформаційне суспільство. Загрози здоров’ю користувачам Інтернетуінформаційне перевантаженняпоширення інформації із впливом на психікувідчуження від реальності

Номер слайду 13

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, ЛуцькІнформаційні технології в суспільствіІнформаційні технології в суспільстві ВивчаємоІнформаційне суспільство. Правила користування Інтернетом{5 FD0 F851-EC5 A-4 D38-B0 AD-8093 EC10 F338}антивірусний захистне активізувати неперевірені гіперпосиланняне встановлювати програми з невідомих веб-сайтівне активізувати банери{5 FD0 F851-EC5 A-4 D38-B0 AD-8093 EC10 F338}забороняється відкривати файли пошти, якщо адресант невідомийне ділитись особистою інформацієюне проводити фінансові операції через неперевірені веб-сайтивикористовуйте захищені сайти

Номер слайду 14

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, ЛуцькІнформаційні технології в суспільствіІнформаційні технології в суспільстві ВивчаємоІнформаційне суспільство. Правила користування Wi-FiІнтернетом{5 FD0 F851-EC5 A-4 D38-B0 AD-8093 EC10 F338}Відключіть доступ до своїх даних. Використовуйте VPNНебажано автоматично підключатися до Wi-Fi. Використовуйте SSL{5 FD0 F851-EC5 A-4 D38-B0 AD-8093 EC10 F338}Не нехтуйте двоетапною авторизацією на сайтіУточнюйте назву мережіЗахищайте свої пароліВключіть «фаєрвол»

Номер слайду 15

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Чашук О. Ф., вчитель інформатики ЗОШ№23, ЛуцькІнформаційні технології в суспільствіІнформаційні технології в суспільстві ВивчаємоІнформаційне суспільство. Захист авторських прав. На етапі до порушення: обмежена функціональність «годинникова бомба»захист від копіюваннякриптографічні конверти контракти-угодизапобіжні заходиклірингові центри. На етапі після порушення:комп’ютерні програми-агентистенографія «маячок»використання кодових слів

Номер слайду 16

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Домашнє завдання. Вивчити §4 стор. 36-46 Опрацювати всі запитання і завдання з рубрик Заповнити словничок Загрози інформаційної безпеки, правила користування Інтернетом

Номер слайду 17

Розгадай. Ана. ГРам. УЧашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк

Номер слайду 18

ЛАПАГІТЧашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Розгадай анаграму. ПЛАГІАТ

Номер слайду 19

Робота з комп'ютером. Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Вправа 1. Перевірка на антиплагіат

Номер слайду 20

Чашук О. Ф., вчитель інформатики ЗОШ№23, Луцьк. Працюємо за комп’ютером

zip
До підручника
Інформатика (рівень стандарту) 10 клас (Морзе Н.В., Вембер В.П., Кузьмінська О.Г.)
Додано
9 січня 2019
Переглядів
9599
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку