Конкурс розробок «Вчительська десятка»
Розробки додавай – подарунки вигравай!

Урок на тему: "Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення "

Про матеріал

Конспект уроку для 10 класу на тему: "Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення " за підручником Інформатика (рівень стандарту), 10(11)клас, Ривкінд Й.Я., Лисенко Т.І., Чернікова Л.А., Шокотько В.В.

Зміст архіву
Зміст слайдів
Номер слайду 1

Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення

Номер слайду 2

Хочу побажати вам гарного уроку,Щоб було цікаво всім нам працювати,Щоб хотіли всі відповідати. Щоб допомагало вам вміння міркуватиІ дванадцять балів легко заробляти.

Номер слайду 3

Актуалізація опорних знань. Запитання. Які правила захисту даних у комп’ютерних системах ви знаєте?Які загрози можуть виникнути під час роботи в Інтернеті?Які особисті дані потрібно захищати? Які загрози із цим пов’язані?

Номер слайду 4

Інформаційна безпека — це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних. Конфіденційність - забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення. Доступність - забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками. Цілісність - захист даних від їх зловмисного або випадкового знищення чи спотворення.

Номер слайду 5

Залежно від результату шкідливих дій, можна виділити такі види загроз інформаційній безпеці:отримання несанкціонованого доступу до секретних або конфіденційних даних;порушення або повне припинення роботи комп’ютерної інформаційної системи;отримання несанкціонованого доступу до керування роботою комп’ютерної інформаційної системи;знищення та спотворення даних.

Номер слайду 6

Загрози інформаційній безпеці, що виникають внаслідок користування ресурсами Інтернету:потрапляння в інформаційну систему шкідливого програмного забезпечення: вірусів, троянських програм, мережевих хробаків, клавіатурних шпигунів, рекламних систем;інтернет-шахрайство, наприклад фішинг;несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем;потрапляння комп’ютера до ботнетмережі; «крадіжка особистості» — несанкціоноване заволодіння персональними даними особи.

Номер слайду 7

Для того щоб максимально уникнути загроз під час роботи в Інтернеті, варто дотримуватися правил:1. Використовуйте тільки ліцензійне програмне забезпечення. 2. Установлюйте та оновлюйте антивірусне програмне забезпечення як на стаціонарні, так і на мобільні комп’ютери. 3. Завжди встановлюйте оновлення операційної системи та іншого програмного забезпечення.4. Використовуйте надійні паролі. 5. Приєднуйтеся тільки до перевірених Wi-Fi-мереж. 6. Установіть фільтр спливаючих вікон у браузері.7. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера та URL-адреси веб-сайтів.8. Не відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли.9. Подумайте про можливі ризики для вас перед тим, як викласти щось у мережу Інтернет. 10. Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях даних, відключених від мережі Інтернет.

Номер слайду 8

Робота за комп’ютером Підручник ст. 16. Рубрика «Працюємо з комп’ютером»

Номер слайду 9

Робота за комп’ютером

Номер слайду 10

Вправи для очей. Часто-часто поплескайте віями, тобто моргніть. Голову тримайте прямо, не закидайте. Дивіться прямо перед собою. Повільно підніміть погляд на стелю, затримайте на пару секунд, потім також повільно опустіть його на підлогу і теж затримайте. Голова під час виконання вправи залишається нерухомою. Голову тримайте прямо, дивіться перед собою. Подивіться вліво, потім повільно переведіть погляд вправо. Голова нерухома, працюйте тільки очима. Під час виконання вправи стежте за станом м'язів очних яблук, не перенапружуйте їх!

Номер слайду 11

Запитання. Що таке інформаційна безпека?Які основні складові має інформаційна безпека? Охарактеризуйте їх. На які види поділяються загрози інформаційній безпеці залежно від результату шкідливих дій?Які загрози інформаційній безпеці виникають унаслідок користування ресурсами Інтернету?Яких правил потрібно дотримуватися, щоб уникнути загроз інформаційній безпеці під час роботи в Інтернеті

Номер слайду 12

Домашнє завдання. Підручник § 1.2 ст. 12-16

Перегляд файлу

 

Урок 3           10 клас

Тема. Проблеми інформаційної безпеки. Загрози при роботі в Інтернеті і їх уникнення

Цілі:

Тип уроку: засвоєння нових знань

Обладнання та наочність: дошка, комп’ютери з підключенням до мережі Інтернет, підручник, навчальна презентація.

Програмне забезпечення: браузер, пакет офісних програм.

Хід уроку

І. Організаційний етап

  • привітання, перевірка присутніх, перевірка готовності учнів до уроку

Хочу побажати вам гарного уроку,

Щоб було цікаво всім нам працювати,

Щоб хотіли всі відповідати.

Щоб допомагало вам вміння міркувати

І дванадцять балів легко заробляти.

ІІ. Перевірка домашнього завдання. Актуалізація опорних знань

Виконання інтерактивних вправ https://learningapps.org/3779072

     https://learningapps.org/1256930

Фронтальне обговорення питань:

1. Які правила захисту даних у комп’ютерних системах ви знаєте?

2. Які загрози можуть виникнути під час роботи в Інтернеті?

3. Які особисті дані потрібно захищати? Які загрози із цим пов’язані?

ІІІ. Формулювання теми, мети й завдань уроку; мотивація навчальної діяльності

Слово вчителя. Сьогодні наслідки від пошкодження або знищення інформації (даних) є більш значними, ніж втрата матеріальних ресурсів. Нерідко вартість інформації, втраченої, наприклад, під час природного лиха або техногенної аварії, може в сотні разів перевищувати вартість будівель. Тому на цьому уроці ми розглянемо принципи інформаційної безпеки, види загроз інформаційній безпеці та правила безпечної роботи в Інтернеті.

IV. Сприйняття та усвідомлення нового матеріалу

Пояснення вчителя з елементами демонстрування презентації

Інформаційна безпека — це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних.

Під конфіденційністю розуміють забезпечення доступу до даних на основі розподілу прав доступу, захист від несанкціонованого ознайомлення. Доступність означає забезпечення доступу до загальнодоступних даних усім користувачам і захист цих даних від блокування зловмисниками. Цілісність передбачає захист даних від їх зловмисного або випадкового знищення чи спотворення.

З технічної точки зору, залежно від результату шкідливих дій, можна виділити такі види загроз інформаційній безпеці:

• отримання несанкціонованого доступу до секретних або конфіденційних даних;

• порушення або повне припинення роботи комп’ютерної інформаційної системи;

• отримання несанкціонованого доступу до керування роботою комп’ютерної інформаційної системи;

• знищення та спотворення даних.

Значна частина загроз інформаційній безпеці виникає внаслідок користування ресурсами Інтернету. Серед них основними загрозами є такі:

• потрапляння в інформаційну систему шкідливого програмного забезпечення: вірусів, троянських програм, мережевих хробаків, клавіатурних шпигунів, рекламних систем;

• інтернет-шахрайство, наприклад фішинг — вид шахрайства, метою якого є виманювання персональних даних у клієнтів;

• несанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем;

• потрапляння комп’ютера до ботнетмережі через приховане встановлення програмного забезпечення, яке використовується зловмисником для виконання певних, найчастіше протиправних, дій з використанням ресурсів інфікованих комп’ютерів. Такими діями можуть бути розсилання спаму, добір паролів перебором усіх можливих варіантів, отримання персональних даних про користувачів, крадіжка номерів кредитних карток, паролів доступу, атаки з метою відмови в обслуговуванні — так звані DDoS-атаки, щоб порушити доступ до деякого інтернет-сервісу шляхом перевантаження його обчислювальних ресурсів;

• «крадіжка особистості» — несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність (підписувати документи, отримувати доступ до ресурсів, користуватися послугами, знімати кошти з банківських рахунків тощо) від її імені.

Для того щоб максимально уникнути загроз під час роботи в Інтернеті, варто дотримуватися правил:

  1. Використовуйте тільки ліцензійне програмне забезпечення. Установлюйте програми тільки з офіційних джерел. Перед установленням читайте відгуки інших користувачів, якщо вони доступні.

2. Установлюйте та оновлюйте антивірусне програмне забезпечення як на стаціонарні, так і на мобільні комп’ютери. Бажано, щоб оновлення антивірусних баз здійснювалося регулярно та автоматично.

3. Завжди встановлюйте оновлення операційної системи та іншого програмного забезпечення.

4. Використовуйте надійні паролі. Не використовуйте на різних інтернет-ресурсах один і той самий пароль, змінюйте його регулярно.

5. Приєднуйтеся тільки до перевірених Wi-Fi-мереж. Не відправляйте важливі дані через публічні та незахищені Wi-Fi-мережі.

6. Установіть фільтр спливаючих вікон у браузері.

7. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера та URL-адреси веб-сайтів, щоб визначити,чи не підроблений сайт ви відвідуєте.

8. Не відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли, яких ви не очікуєте.

9. Подумайте про можливі ризики для вас перед тим, як викласти щось у мережу Інтернет.

10. Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях даних, відключених від мережі Інтернет.

VI. Засвоєння нових знань, формування вмінь

Практичне завдання.

Робота за комп’ютером

  1. Повторення правил безпечної поведінки за комп’ютером.

Гра «снігова куля»

Учитель пропонує учням по черзі називати, які основні правила необхідно дотримуватися при роботі за комп’ютером.

  1. Інструктаж учителя.
  1. Практична робота за комп’ютерами.
  2. Вправи для очей.
  • Часто-часто поплескайте віями, тобто моргніть.
  • Голову тримайте прямо, не закидайте. Дивіться прямо перед собою. Повільно підніміть погляд на стелю, затримайте на пару секунд, потім також повільно опустіть його на підлогу і теж затримайте. Голова під час виконання вправи залишається нерухомою.
  • Голову тримайте прямо, дивіться перед собою. Подивіться вліво, потім повільно переведіть погляд вправо. Голова нерухома, працюйте тільки очима. Під час виконання вправи стежте за станом м'язів очних яблук, не перенапружуйте їх!

VIІ. Підбиття підсумків уроку

Дайте відповідь на запитання:

  1. Що таке інформаційна безпека?

2. Які основні складові має інформаційна безпека? Охарактеризуйте їх.

3. На які види поділяються загрози інформаційній безпеці залежно від результату шкідливих дій?

4. Які загрози інформаційній безпеці виникають унаслідок користування ресурсами Інтернету?

5. Яких правил потрібно дотримуватися, щоб уникнути загроз інформаційній безпеці під час роботи в Інтернеті

VІІI. Домашнє завдання

Підручник § 1.2 ст. 12-16

ІХ Оцінювання роботи учнів

Станьте першим, хто оцінить розробку

Щоб залишити свій відгук, необхідно зареєструватись.

Дякуємо! Ми будемо тримати Вас в курсі!
zip
Додано
4 липня 2018
Переглядів
7361
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку