Урок "Інформаційна безпека. Загрози при роботі в Інтернеті і їх уникнення"

Про матеріал
Конспект уроку для 10 класу за підручником Інформатика (рівень стандарту): підруч. для 10(11) кл. закладів середньої освіти/Н.В.Морзе, О.В.Барна. - К: "Оріон", 2019 - 240 с.:іл.
Перегляд файлу

Тема програми: «Інформаційні технології в суспільстві».

Тема уроку: «Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення».

Мета уроку: формувати компетентності: предметні (інформаційної культури та інформативної компетентності)реалізація творчого потенціалу,  соціалізація у суспільстві, ефективне використання засобів сучасних інформаційно-комунікаційних технологій; ключові  компетентності: визначати основне поняття «інформаційна безпека», формувати вміння аналізувати інформацію, визначати основні загрози інформаційної безпеки користувача Інтернету, ознайомити учнів з правилами безпечної роботи в Інтернеті та принципами інформаційної безпеки; розвивати особистісно – смислового ставлення до навчального предмета,  розвиток пам’яті, логічного мислення, предметного сприйняття, уваги; виховувати інтерес до вивчення інформаційних технологій, формування бережливого ставлення до обладнання комп’ютерного кабінету.

Тип уроку: комбінований.

Методи навчання, прийоми: вправа «Зірка», індивідуальна, групова, самостійна робота учнів, робота з електронним  підручником, прийом «Відкрита трибуна», метод «Ланцюжок», тестування за допомогою « My Test Student».

Форма організації навчальної діяльності учнів: урок з використанням інтерактивних технологій.

Основні терміни і поняття: інформаційна безпека, конфіденційність, цілісність, доступність, хакерська атака,  критичне мислення, спам, фішинг, шкідлива програма.

 Міжпредметні зв’язки: історія, громадянська освіта, інформаційні технології.

Наочність: «Інформатика (рівень стандарту): підруч. Для 10(11)кл. Н.В.Морзе, О.В.Барна. «Оріон»,2018.-240с.:іл, роздатковий  матеріал: схема: «Етапи розвитку засобів інформаційних комунікацій», схема «Принципи гарантування інформаційної безпеки», схема « Види загроз».

Технічні засоби навчання: персональні компютери.

Програмне забезпечення: ОCWindows, мережа Інтернет, браузер, програма MyTest.

Хід уроку

  1. Організаційний момент.

Привітання учнів та перевірка готовності  здобувача освіти до уроку.

  1. Перевірка домашнього завдання. Актуалізація опорних знань.

Вправа «Зірка»

На дошці намальована зірка з центральним записом «Види інформації». Учні замість променів записують види інформації.

 

 

 

 

 

 

Прийом  «Відкрита трибуна»

  1. Як людина сприймає повідомлення? Наведіть приклади.
  2. Що таке інформаційна система та якими є її складові?
  3. Які інформаційні процеси можуть здійснювати власники сучасних мобільних телефонів?
  1. Формулювання теми, мети й завдань уроку, мотивація навчальної діяльності.

Слово викладача: мережа Інтернет – одне з найвидатніших винаходів людства. Завдяки світовій павутині можна навчитися, шукати за допомогою електронних пошукових систем реферати, електронні книги, енциклопедії, здійснювати покупки, не витрачаючи час на походи до магазину. Інтернет для багатьох став засобом спілкування та зв’язку. Підключивши до персонального комп’ютера чи ноутбука веб-камеру, мікрофон та колонки, можна безкоштовно спілкуватися з людиною з іншого куточка світу та ще до того ж бачити співрозмовника на моніторі. Комп’ютерна мережа часто заповнює довкілля користувачів онлайн – фільмами, телебаченням та іграми.

Віртуальні подорожі, які кожен із вас здійснює, здавалося б не можуть загрожувати якимись серйозними небезпеками. Але ваша спокійна самотність за монітором оманлива, оскільки весь час, поки встановлене Інтернет - з’єднання,  ваш комп’ютер є частиною величезної мереж і, де є і друзі, і вороги. Уберегтися від небезпеки завжди простіше, якщо знати, кого і чого боятися. Тому на цьому уроці ми розглянемо  проблеми та принципи інформаційної безпеки, види загроз при роботі в Інтернеті та правила безпечної роботи в Інтернеті.

Оголошення  теми, мети та плану викладу нових знань.

  1. Вивчення нового матеріалу.

Пояснення викладача:

Інформаційна безпека – стан захищеності потреб людини, суспільства та держави в інформації незалежно від внутрішніх і зовнішніх загроз.

Завдання для здобувачів освіти:

  • розгадайте  ребуси та визначте  рівні захищеності інформаційного середовища.

         (Й)

Похожее изображениеПохожее изображениеКартинки по запросу картинка конфеті’’’    ‘ність.

Очікувана відповідь(конфіденційність)

 

Ці Похожее изображениеПохожее изображение’’’’ Картинки по запросу картинка кіготь

 

Очікувана відповідь((цілісність)

ін

Картинки по запросу картинка дошка’’’Похожее изображение  Похожее изображениеПохожее изображение.

 

Очікувана відповідь(доступність)

Самостійна робота здобувачів освіти.

Завдання:

  • Знайдіть в Інтернеті за допомогою нетбуків значення цих понять та запишіть у зошити.

Очікувана відповідь:

Під конфіденційністю розуміють забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення.

Доступність означає забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками.

Цілісність передбачає захист даних від їх зловмисного або випадкового знищення чи спотворення.

Слово викладача :Інформаційна безпека держави характеризується ступенем захищеності і, отже, стійкістю основних сфер життєдіяльності (економіки, науки, техносфери, сфери управління, військової справи, суспільної свідомості і т. д.) стосовно небезпечних (дестабілізаційних, деструктивних, суперечних інтересам країни тощо), інформаційним впливам, причому як до впровадження, так і до вилучення інформації.

Поняття інформаційної безпеки не обмежується безпекою технічних інформаційних систем чи безпекою інформації у чисельному чи електронному вигляді, а стосується усіх аспектів захисту даних чи інформації незалежно від форми, у якій вони перебувають.

Об'єктивно категорія «інформаційна безпека» виникла з появою засобів інформаційних комунікацій між людьми, а також з усвідомленням людиною наявності у людей і їхніх співтовариств інтересів, яким може бути завдано збитку шляхом дії на засоби інформаційних комунікацій, наявність і розвиток яких забезпечує і задає інформаційний обмін між всіма елементами соціуму.

Індивідуальна робота здобувача освіти:

  • Заздалегідь отримане завдання учнем  «Етапи розвитку засобів інформаційних комунікацій».

Очікувана відповідь:

 

 

 

 

 

 

 

 

 

 

 

 

 

Слово викладача: Міжнародний день захисту інформації відзначається 30 листопада. З кожним роком його актуальність зростає через глобалізацію та повсюдне використання Інтернету. Сьогодні це поняття дещо трансформоване та охоплює більшу кількість проблем.

30 листопада 1988 вперше спостерігали за епідемією «хробака» («Морріс»), який показав, наскільки може бути вразливим персональний комп’ютер та інформація на ньому.

Робота з електронним підручником.

Розділ 1 

  • Пропоную для більш швидкої роботи з інформацією підручника скласти схему «Класифікація атак  на компютерні системи». (стор. 27 підручник для 10(11) кл. Н.В.Морзе, Оріон 2018)

 

 

 

 

 

Слово викладача: Зараз в Україні майже 22 млн. користувачів Інтернету, питання безпеки в мережі більш ніж актуальне. У цьому контексті турбота про дітей набуває більших масштабів. Якщо раніше треба було говорити з дітьми про їх безпеку поза домом тощо, то вже давно має сенс застерігати їх від негараздів під час перебування в Інтернеті.

Групова робота здобувача освіти.

Завдання.

  • За допомогою нетбуків, користуючись мережею Інтернет та обєднавшись в три групи, виконайте завдання.

1 група – Запишіть основні типи загроз, які стосуються  особистої безпеки, безпеки інших, розвитку персональної інформації.

2 група – Захист держави, щодо забезпечення інформаційної безпеки.

3 група – Уникнення загроз під час роботи в Інтернеті.

Слово викладача: Інформаційна безпека стосується захисту життєво важливих інтересів людини (і більш глобально — суспільства, держави). Неправдива, неповна, невчасна інформація може нанести шкоду. Особливо вразливі у цьому контексті підлітки. Вони можуть не знати, яку інформацію можна викладати в мережу, а яку не варто. Інколи підлітки не можуть правильно зреагувати на матеріали з мережі з різних причин. Робота у цьому напрямку для викладачів та батьків дуже важлива. Безконтрольний доступ до інтернету може мати негативні наслідки для підлітка.

 

 

Очікувані відповіді:

1 Група: «Типи загроз»

 

Слово викладача: Це найбільш поширені типи загроз, з якими може зіштовхнутися підліток в Інтернеті, викладаючи чи переглядаючи сумнівну інформацію. Від деяких з них можна захиститися технічними засобами, але більшість вимагають комплексного підходу. Наприклад, у розібратися у цьому допоможе безкоштовний онлайн-курс від порталу Prometheus “Основи інформаційної безпеки”. Курс містить інформацію, яка буде цікава лише тим, хто захоплюється IT (історія появи вірусів). Але є й уроки, де розкриваються принципи захисту під час спілкування в соцмережах, при купівлі чогось в Інтернеті тощо.

2 група – Захист держави, щодо забезпечення інформаційної безпеки.

Для забезпечення захисту громадян кожна держава будує відповідну інформаційну політику щодо інформаційної безпеки.

В Україні політика гарантування інформаційної безпеки регламентується цілою низькою законодавчих актів, законів.

  •              Основним законодавчим актом в Україні, який регулює забезпечення захисту інформації, що належить особистості (громадянину), є Закон України « Про захист персональних даних».
  •              Конституція України, що стала гарантом побудови демократичної правової держави, не могла не врахувати загальносвітових тенденцій інформатизації суспільства. Тому ряд її статей (зокрема ст. 17, 32, 34) визначають забезпечення інформаційної безпеки, як одну з найважливіших функцій держави і мають стати основою розвитку інформаційного законодавства.
  •              Закон України “Про державну таємницю» січень  1994 року
  •              Концепція національної безпеки України
  •              Закони України “Про інформацію”
  •              Закон України  “Про захист інформації в автоматизованих системах”

інші нормативно-правові акти, а також міжнародні договори України, що стосуються сфери інформаційних відносин

Всього, за нашими підрахунками, на сьогодні в Україні діє близько 60 нормативних актів, що стосуються регулювання відносин в інформаційній сфері. Крім того, видано низку відомчих актів Держкомсекретів України – циркулярних листів, роз’яснень, методик тощо (понад 15), які є обов’язковими для усіх державних органів, підприємств, установ, організацій під час здійснення ними функцій щодо забезпечення охорони інформації з обмеженим доступом, перш за все – державної таємниці.

 

 

 

 

 

 

 

3 група – Уникнення загроз під час роботи в Інтернеті.

 

 

 

 

 

 

 

  • Небажано розміщувати персональну інформацію в Інтернеті. Персональна інформація – це ваше повне ім'я, прізвище, номер мобільного телефону, адреса електронної пошти, домашня адреса, фото з вами, членами вашої родини, друзями.
  • Не відповідайте на спам (небажану електронну пошту).
  • Дотримуйтесь етики спілкування.
  • Не розсилайте листи з будь-якою інформацією незнайомим людям без їхнього прохання - це сприймається як "спам", і звичайно засмучує користувачів мережі.
  • Використовуйте тільки ліцензійне програмне забезпечення. Установлюйте програми тільки з офіційних джерел. Перед установленням читайте відгуки інших користувачів, якщо вони доступні.
  •               Установлюйте та оновлюйте антивірусне програмне забезпечення як на стаціонарні, так і на мобільні комп’ютери.
  •               Завжди встановлюйте оновлення операційної системи та іншого программного забезпечення.
  •               Використовуйте надійні паролі.
  •               Приєднуйтеся тільки до перевірених Wi-Fi-мереж. Не відправляйте важливі дані через публічні та незахищеніWi-Fi-мережі.
  •               Установіть фільтр спливаючих вікон у браузері.
  • Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера та URL-адреси веб-сайтів, щоб визначити, чи не підроблений сайт ви відвідуєте.
  • Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях даних, відключених від мережі Інтернет.

V. Первинне закріплення знань.

Установіть відповідність між терміном та його визначенням:

А. Конфіденційність

 

  1.         Дії кібер – зловмисників або шкідливої програми, спрямовані на захоплення, редагування чи видалення інформаційних даних віддаленої системи

Б. Цілісність

 

  1.         Стан, за якого потрібний інформаційний ресурс перебуває у вигляді, необхідному користувачеві, у місці, необхідному користувачеві, й у той час, коли він йому необхідний.

В. Доступність

 

3. Стан, за якого інформаційні дані  не можуть бути отримані неавторизованим користувачем або процесом.

С. Хакерська атака

 

4.Захист точності та повноти інформаційних даних й програмного забезпечення.

 Відповідь: А - 3,  Б – 4, В – 2, С – 1.

VI. Контроль і самоперевірка знань.

Робота з тестами за допомогою програми MyTest.

Тест «Інформаційна безпека»:

  1. Захист інформаційних даних від несанкціонованого доступу:
  1. Доступність;
  2. Конфіденційність;
  3. Цілісність.
    1. Дії кібер – зловмисників або шкідливої програми, спрямовані на захоплення, видалення або редагування інформаційних даних віддаленої системи, отримання контролю над інформаційними ресурсами системи або виведення її з ладу:
      1. Булінг;
      2. Фішинг;
      3. Хакерська атака.
    2. Віруси, які заражають файли Word, Excel:
  1. Ретровіруси;
  2. Макровіруси;
  3. Panda Internet Securety.
    1. Прізвисько, псевдонім, який вибирає собі користувач Інтернету при спілкуванні в мережі Інтернет, називають…
  1. Нік;
  2. Логін;
  3. Провайдер.
    1. Назвіть пристрій, що забезпечує взаємодію комп’ютера з лініями зв’язку:
  1. Мережний адаптер;
  2. Модем;
  3. IP-телефонія.
    1. Віруси, які заражають антивірусні програми:
  1. Ретровіруси;
  2. Adware;
  3. Макровіруси.
    1. Як називається поштова кореспонденція в основному рекламного характеру, що приходить на e-mail–адресу користувача без його запиту?
  1. Спам;
  2. Поштова бомба;
  3. Фішинг.
    1. Вид шахрайства, метою якого є виманювання у довірливих або неуважних користувачів мережі персональних даних клієнтів онлайнових аукціонів, сервісів із переказування або обміну валюти, Інтернет – магазинів. Шахраї використовують усілякі виверти, які найчастіше змушують користувачів самостійно розкривати конфіденційні дані.
  1. Спам;
  2. Фішинг;
  3. Комп’ютерні віруси.
    1. Забезпечення доступності інформаційних даних та основних послуг для користувача в потрібний для нього час:
  1. Доступність;
  2. Цілісність;
  3. Конфіденційність.
    1. Служба призначена для обміну повідомленнями через електронні поштові скриньки:
  1. Блог
  2. Клавіатурний шпигун
  3. Електронна пошта
    1. Коли вперше спостерігали епідемію «хробака» ( «Морріс»):
  1. 25 листопада 1987 р.
  2. 30 листопада 1988 р.
  3. 22 листопада 1986 р.
    1. Процес аналізу, синтезування й обґрунтування оцінки достовірності/цінності інформації; здатність генерувати чи змінювати свою позицію на основі фактів й аргументів, коректно застосовувати отримані результати до проблем і приймати зважені рішення.
  1. Критичне мислення
  2. Незалежність думок
  3. Допитливість.

VIІ. Підбиття підсумків уроку. Рефлексія.

Повідомлення та обґрунтування оцінок.

Обговорімо, що ж нового ви дізналися на уроці, чи зможете в реальному житті застосувати отриманні знання.

Метод «Ланцюжок». Пропоную розпочинати висловлювання з формули:

  • Про що ви дізнались на уроці…
  • Використовуючи матеріал уроку, я зможу…
  • Чи сподобався вам цей урок…

«На дерево дивись, як родить, а на людину – як робить!»

(українська народна мудрість)

Я бажаю вам завжди працювати плідно, вірити в себе і завжди досягати поставленої мети. Це вам допоможе у подальшому дорослому житті.

VІІI. Інформація - інструктаж домашнього завдання.

Створіть буклет або інформаційний бюлетень із правилами безпечної поведінки користувача в Інтернеті відповідно до обраної цільової аудиторії:

  • студенти;
  • працівники банківської сфери;
  • будівники;
  • викладачі.

 

docx
До підручника
Інформатика (рівень стандарту) 10 клас (Морзе Н.В., Вембер В.П., Кузьмінська О.Г.)
Додано
26 квітня 2020
Переглядів
6407
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку