Урок "Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах. Загрози, що виникають при роботі в Інтернеті. Етичні та правові основи захисту відомостей і даних"

Про матеріал
Урок з інформатики для 9 класу на тему "Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах. Загрози, що виникають при роботі в Інтернеті. Етичні та правові основи захисту відомостей і даних."
Перегляд файлу

Предмет: інформатика

Клас: 9

Урок №

Дата:

Тема: Класифікація загроз безпеці та пошкодження даних у комп’ютерних системах. Загрози, що виникають при роботі в Інтернеті. Етичні та правові основи захисту відомостей і даних.

Мета:

  • навчальна: сформувати уявлення про види загроз безпеці даних і можливі наслідки недотримання правил безпеки; прищеплювати етичні та правові норми поведінки з дотримання інформаційної безпеки;
  • розвивальна: розвивати логічне мислення, дослідницькі навички,
  • виховна: виховувати інформаційну культуру учнів, уважність та відповідальність, бажання мати глибокі та якісні знання.

Тип уроку: Комбінований.

Обладнання та наочність: дошка, комп’ютери з підключенням до мережі Інтернет, підручник, навчальна презентація.

Програмне забезпечення: браузер, пакет офісних програм.

Хід уроку

І. Організаційний етап

  • привітання
  • перевірка присутніх
  • перевірка готовності учнів до уроку

ІІ. Актуалізація опорних знань

Фронтальне обговорення понять: комп’ютерні віруси, антивірусні програми, загрози комп’ютерним даним, морально-етичні та правові норми користувача.

ІІІ. Формулювання теми, мети й завдань уроку; мотивація навчальної діяльності

Сьогодні наслідки від пошкодження або знищення інформації (даних) є більш значними, ніж втрата матеріальних ресурсів. Нерідко вартість інформації, втраченої, наприклад, під час природного лиха або техногенної аварії, може в сотні разів перевищувати вартість будівель. Які загрози чатують на дані у  вашому комп’ютері, як захистити збережену інформацію, ви дізнаєтеся на цьому уроці.

IV. Сприйняття та усвідомлення нового матеріалу

Пояснення вчителя з елементами демонстрування презентації

(використовуються можливості локальної мережі кабінету або проектор)

Загальний захист мережевого під'єднання здійснюють за допомогою брандмауерів (або міжмережевих екранів) — окремих пристроїв чи спеціальних програм, які для захисту створюють бар'єр між комп'ютером і мережею.

За допомогою програм-брандмауерів відслідковуються всі під'єднання й за необхідності дозволяється чи блокується доступ до комп'ютера.

                       Основні типи шкідливих програм та принципи їх дії:
        Хробаки — програми, що самостійно поширюються мережею, не «інфікуючи» інші файли.
         Трояни — програми, що поширюються під виглядом нешкідливих програм і виконують несанкціоновані дії: викрадають інформацію (паролі, рахунки тощо) і передають злочинцям через Інтернет, самостійно відкривають сайти для здійснення хакерських атак тощо.
        Скрипт-віруси — програми, що потрапляють у комп’ютер через електронну пошту, маскуючись під вкладені документи.Дропери — виконувані файли, що самі не є вірусами, але призначені для встановлення шкідливих програм.
        Боти — програми, що дають можливість зловмиснику таємно керувати вашим комп’ютером.
         Шпигунські й рекламні програми — програми, що зазвичай встановлюються на комп’ютер разом із безкоштовними програмами й збирають конфіденційну інформацію або демонструють нав’язливу рекламу.
 Загрозу також становить фішинг (з англ. — риболовля) як різновид інтернет шахрайства: виманювання конфіденційної інформації через підробні сайти, які копіюють сайти відомих банків, інтернет-магазинів тощо, або за допомогою спаму .

https://lnvk24.files.wordpress.com/2018/01/viruss.png?w=620

                         Засоби браузера, призначені для гарантування безпеки

До засобів захисту браузера Mozilla Firefox належать захист від XSS-атак, інтеграція з батьківським контролем Windows 7, функції Приватний перегляд, інтеграція з антивірусними продуктами, фільтр шкідливих сайтів, захист від стеження за діями користувача в Інтернеті за допомогою спеціальних скриптів, що розміщуються на інтернет- сторінках, підтримка HTTPS-з’єднань.                                                                         У Google Chrome передбачено захист від шахрайських і фішингових сайтів, зосереджений у технології Безпечний перегляд, реалізована технологія забезпечення безперервності HTTPS-з’єднання та захисту його від компрометації, захист від XSS-атак та інші корисні функції.

Крім вбудованих засобів, різні браузери передбачають розширені налаштування безпеки.

Для налаштування засобів безпеки в браузері Google Chrome необхідно відкрити меню браузера за допомо­гою інструмента • в правій частині вікна та обрати вказівку Налаштування. У вікні, що відкриється, слід переміститися в нижню частину сторінки та обрати посилання Показати розширені налаштування.

Додаткові параметри захисту можна встановити, якщо в розділі Конфіденційність натиснути кнопку Налаштування вмісту.

Захищені сайти

Захищений сайт — це сайт, який використовує для обміну да­ними протоколи захищеного зв’язку. Підтримка захищених каналів зв’язку потрібна сайтам, які працюють із персональною інформацією користувачів. У першу чергу це урядові сайти, сайти банків, інтернет-магазинів тощо. Під час відкриття тако­го сайта в адресному рядку виводиться піктограма замка і познач­ка протоколу захищеного зв’язку, наприклад, https:// (див. рисунок).

https://zzso27.files.wordpress.com/2018/11/urok16.png?w=620&h=374

Захист від спаму

Спамери збирають на веб-сторінках адреси потенційних клієнтів спеціальними програмами-роботами.
spam
Тож найнадійніший спосіб захисту від спаму — не дати змогу роботам упізнати вашу електронну адресу.

Наведемо кілька порад, як захиститися від спаму.

  • Не публікуйте свою адресу й телефони на сайтах.
  • Якщо адресу доводиться публікувати, то закодуйте її (наприклад, r_а_n_о_k_(@)_i_._u_а) або подайте у вигляді картинки, що дозволить розпізнати адресу тільки людині.
  • Іноді доцільно завести додаткову поштову скриньку для реєстрації, наприклад, у службах, які можуть розповсюджувати спам.
  • Не реагуйте на спам (не переходьте за посиланнями тощо), бо такі дії можуть підтвердити спамерам активність електронної скриньки, що збільшить кількість спаму на вашу адресу.

Існують програмні засоби для боротьби зі спамом — спам-фільтри. Вони можуть бути складовими антивірусних програм або послугою по­штових серверів.

Багато поштових серверів дозволяють користувачам налаштову­вати власні фільтри та правила опрацювання поштових надхо­джень на основі певних ознак листа (набору символів з адреси відправника тощо).

Робота з підручником: § 9.

VI. Засвоєння нових знань, формування вмінь

Практичне завдання.

Робота за комп’ютером

  1. Повторення правил безпечної поведінки за комп’ютером.
  2. Інструктаж учителя.

Підручник ст. 74

  1. Практична робота за комп’ютерами.
  2. Вправи для очей.

VIІ. Підбиття підсумків уроку

  • Що таке брандмауери?
  • Для чого використовують антивірусні програми?
  • Які засоби браузера призначені для уникнення загроз безпеці?
  • Яких правил доцільно дотримуватися для безпечної роботи в Інтернеті?

VІІI. Домашнє завдання

Підручник § 9 ст. 72-75

ІХ Оцінювання роботи учнів

Середня оцінка розробки
Структурованість
4.0
Оригінальність викладу
4.0
Відповідність темі
5.0
Загальна:
4.3
Всього відгуків: 1
Оцінки та відгуки
  1. Христоріз Христина
    Загальна:
    4.3
    Структурованість
    4.0
    Оригінальність викладу
    4.0
    Відповідність темі
    5.0
docx
До підручника
Інформатика 9 клас (Бондаренко О.О., Ластовецький В.В., Пилипчук О.П., Шестопалов Є.А.)
Додано
4 жовтня 2020
Переглядів
5087
Оцінка розробки
4.3 (1 відгук)
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку