Урок в 10 классе "Защита информации"
Беляева Ольга Александровна, учитель информатики ГБОУ СОШ с.Подъем-Михайловка
Наряду с педагогическими работниками, активно использующими ИКТ, есть учителя, имеющие поверхностное представление об информационных ресурсах. Учитель должен обладать информационно-коммуникативной компетентностью, уметь ориентироваться в различных видах электронных ресурсов, иметь возможность использовать электронные ресурсы для решения различных педагогических задач: мотивирование учащихся, постановки целей и задач, ориентации педагогической деятельности, оценки результатов деятельности учащихся.
Актуальность:
В отличие от обычных технических средств обучения ИКТ позволяют не только насытить обучающегося большим количеством готовых, строго отобранных соответствующим образом организованных знаний, но и развивать интеллектуальные, творческие способности учащихся. Наглядность материала повышает его усвоение учениками, т.к. задействованы все каналы восприятия учащихся – зрительный, механический, слуховой, эмоциональный.Цель урока
Совершенствование знаний учащихся о различных видах компьютерных вирусов, о методах защиты информации;
Развитие умений работать с антивирусной программой.
Задачи урока:
Отработать определения и терминологию: хакеры, фрикеры, защищаемая информация, защита информации, защита цифровой информации, несанкционированное воздействие.
Формировать коммуникативную способность учеников: работа с информацией, ведение диалога, работа в группе, умение проводить самоконтроль и самооценку, способность самостоятельно мыслить и действовать; решать нетрадиционные задачи; знать все компоненты сетевого обеспечения, программного обеспечения, их общего функционирования.
Развивать умение учащихся проводить тестирование объектов на наличие компьютерных вирусов по алгоритму.
Воспитывать культуру безопасной работы с информацией.
Сформировать представление о рыночных профессиональных стандартах.
Ожидаемый результат:
Сформировать у учащихся понятия по теме «Защита информации».
Овладеть умением работать по алгоритму при проведении тестирования объектов на наличие компьютерных вирусов.
Воспитать коммуникативную культуру учащихся.
Научиться работать с антивирусной программой «Касперского».
Педагогическая эффективность использования средств ИКТ
на данном уроке:
Презентация к уроку подготовлена в соответствии с выбранными методами: программированный; формой урока: дидактическая игра; типом урока: урок совершенствования знаний, умений и навыков по теме «Защита информации» и поставленными целями и задачами урока.
Урок проводится в 10 классе, универсальный профиль.
Презентация помогает усовершенствовать и разнообразить традиционные формы передачи и усвоения учебного материала.
Используется дидактическая игра – командная, в которой каждый участник и команда в целом объединены решением главной задачи и ориентируют свое поведение на выигрыш. Дидактическая игра, подкрепленная ИКТ создает наглядность в оформлении решения и результатов самой игры и действий команды.
Электронные обучающие средства на уроке обеспечивают:
Экономию времени при закреплении пройденного материала, глубину погружения в материал.
Представление материала в доступном для восприятия виде.
Воздействие на разные системы восприятия учащихся.
На данном уроке формируются учебно-информационные умения:
1) способность учиться;
2) коммуникабельность, умение работать в команде;
3) способность самостоятельно мыслить и действовать;
4) способность решать нетрадиционные задачи, используя
приобретенные предметные, интеллектуальные и общие знания, умения и навыки.
Роль учителя изменится, учитель не только источник знаний, но и менеджер процесса обучения, главная задача учителя – управление познавательной деятельностью учащихся.
Электронная презентация дает возможность при минимальной подготовке и незначительных затратах времени подготовить наглядность к уроку. Урок составленный при помощи Microsoft Offis PowerPoint эффективен в работе над информацией.
Презентация предполагает возможность быстрее и объективнее, чем при традиционном способе, выявить знание и незнание обучающихся. Этот способ организации учебного процесса удобен и прост для оценивания в современной системе обработки информации.
Программно-дидактическое обеспечение урока: презентация урока-игры, мультимедиапроектор, ПК, программа-антивирус, «зараженная дискета».
Тема урока: «Защита информации».
Раздел: «Информационные процессы в системах»
Класс: 10 (универсальный профиль).
Предмет: Информатика и ИКТ.
Программа: Программа для общеобразовательных учреждений по информатике и ВТ 10-11 кл., Авторы: И.Г. Семакин, Е.К. Хеннер, рекомендовано Министерством образования и науки РФ, М. Просвещение, 2009 г. Базовый уровень.
Учебник: Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов / И.Г. Семакин, Е.К. Хеннер. – 6-е изд. – М.: БИНОМ. Лаборатория знаний, 2010. – 246 с.
Ι. Постановка целей.
Вводное слово учителя: «Большое огорчение любому человеку доставляет потеря какой-то ценной для него вещи. Представьте себе, что вы потеряли мобильный телефон, свои новые перчатки. Эти потери доставили вам огорчение, нанесли моральный ущерб, но его можно сравнительно быстро компенсировать.
А теперь представьте себе, что вы потеряли заполнявшуюся годами записную книжку с адресами и телефонами, датами рождения и т.п. Потеряв информацию, человек потерял связи с этими людьми, и восстановить их будет чрезвычайно трудно.
Другой момент потери информации: потеря документов, магнитной кредитной карточки и пр. Любой такой документ содержит конфиденциальную информацию. Потеря или кража документов может привести к невосполнимым последствиям, а то и к криминальным последствиям.
В наше время все большая часть информации хранится в цифровом виде, на компьютерных носителях. Поэтому становится актуальной проблема защиты цифровой информации[1].
Предлагаю провести урок-игру по теме: «Защита информации», для этого классу нужно разделиться на 2 команды и выбрать в каждой команде капитана».
ΙΙ. Актуализация знаний.
Ι тур урока-игры проводится под девизом: «Тяни руку, не скучай…
Кто быстрее? Отвечай!!!» (Ι тур, слайд № 1)
При появлении вопроса учащиеся, желающие ответить, поднимают руку, кто был первым, тот и отвечает на вопрос, после чего на доске появляется правильный ответ. Если ответ учащегося совпадает с правильным ответом, соответственно команда зарабатывает 1 балл (в качестве баллов можно использовать заранее подготовленные фигурки 2-х цветов).
Предложенные вопросы (Ι тур, слайд № 2, 3):
1. Как называются взломщики, которые специализируются на нападениях на телефонные системы?
Фрикеры
2. Основной рабочий инструмент этих взломщиков – программа-взломщик, делящаяся на 2 основных компонента: программа для доступа к удаленным компьютерам по телефонным сетям и словарь вероятных кодов и паролей?
Хакеры
3. Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации называется…
Защищаемой информацией
4. Как называется деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию?
Защита информации
5. Как называются вирусы, использующие для своего распространения протоколы или команды компьютерных сетей и электронной почты?
Сетевые вирусы
6. Как называются вирусы, написанные на макроязыках, заражают файлы данных?
Макро-вирусы
7. Как называются вирусы содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов?
Вирусы-мутанты
8. Как называются вирусы, которые очень опасны, так как маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков?[3]
Квазивирусные или троянские программы
ΙΙ тур урока-игры проводится под девизом: «На вопрос ответ готовьте, совещайтесь и вперед! Пусть ответ ваш очень точный балл команде принесет!» (ΙΙ тур, слайд № 1)
Этот тур проводится следующим образом: командам предлагается посовещаться и продолжить определения, кто сделает это более точно, та команда и зарабатывает балл.
Предложенные определения (ΙΙ тур, слайд № 2):
1. Цифровая информация – это…
(информация, хранение, передача и обработка которой осуществляются средствами ИКТ)[1].
2. Несанкционированное воздействие – это…
(преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права)[1].
ΙΙΙ тур урока-игры проводится под девизом: «Будь смелей, не робей, выручай своих друзей, ты ответы предлагай за них баллы получай…»(ΙΙΙ тур, слайд № 1):
В этом туре проводится конкурс капитанов. Капитанам предлагается вопрос, ответ на который предполагает несколько вариантов. Итак, капитаны предлагают несколько вариантов, после чего открываются правильные ответы и сравниваются с ответами капитанов. Кто дал более полный ответ, тот и зарабатывает балл для своей команды.
Предложенные вопросы (ΙΙΙ тур, слайд № 2, 3, 4):
1. Методы защиты от преднамеренного искажения, вандализма
(компьютерных вирусов):
Общие методы защиты информации;
Профилактические меры;
Использование антивирусных программ.[1]
2. Методы защиты от несанкционированного (нелегального)
доступа к информации (её использования, изменения, распространения):
Шифрование;
Паролирование;
«электронные замки»;
Совокупность административных и правоохранительных мер.[1]
3. Методы защиты от случайной потери или искажения информации, хранящейся в компьютере:
Запрос на подтверждение выполнения команд, изменяющих файлы;
Установка специальных атрибутов документов и программ;
Возможность отмены неверного действия или восстановления ошибочно удалённого файла;
Разграничение доступа пользователей к ресурсам файловой системы.[1]
После проведения данного тура классу предлагается провести физкультминутку (Приложение №1).
ΙV тур урока-игры проводится под девизом: «Древнюю летопись ты прочитаешь, в ней интересного много узнаешь…»(ΙV тур, слайд № 1):
Учитель: «На прошлом уроке мы с вами разговаривали о криптографии и узнали, что Древнеримский император Юлий Цезарь придумал шифр, носящий название шифра Цезаря.[1] Сейчас командам предстоит работа с шифрованием информации».
В этом туре учащимся предстоит расшифровывать и зашифровывать информацию с помощью Кода Цезаря. Командам раздаются заранее подготовленные задания на листочках (Приложение №2). После выполнения данного задания на доске высвечивается правильный ответ (ΙV тур, слайд № 2,3,4,5).
По прохождению последнего тура урока-игры подводятся итоги, выявляется победитель.
ΙΙΙ. Практическая работа.
Учитель: «Возможности современных компьютеров поражают самое богатое воображение. Они способны параллельно выполнять несколько задач, сложность которых довольно велика. Но кто бы мог подумать, что этому электронному чуду техники свойственны болезни похожие на человеческие. Он, так же как и человек может подвергнуться атаке "вируса" но компьютерного. И если не принять мер, компьютер скоро "заболеет" т.е. начнет выполнять неправильные действия.
Чтобы излечиться от какой-либо болезни, вы принимаете лекарства. Как же пролечить компьютер от вирусов? Есть много разных программ, которые следят за "здоровьем" наших компьютеров. Некоторые из них так и называются — программы-"доктора" или «антивирусы» (Практическое задание, слайд № 1). Мы сегодня будим работать с программой Касперского».
Этот этап урока проводится во время игры (Практическое задание, слайд № 2, 3). При этом практическое задание дается на выполнение по алгоритму (Приложение №3) в группах – командах. Затем за правильность действий и быстроту выполнения добавляется балл команде.
ΙV. Итоги урока.
Оценивается работа класса и выделяются учащиеся, отличившиеся на уроке.
Заключительное слово учителя:
«Сегодня у вас сформировались понятия по теме «Защита информации»;
Вы овладели умением работать по алгоритму при проведении тестирования объектов на наличие компьютерных вирусов;
А еще вы научились работать с антивирусной программой «Касперского».
V. Рефлексия.
1) Что нового вы узнали сегодня на уроке?
2) Помогла ли вам электронная презентация закрепить знания по пройденной теме?
3) Хотели бы вы в будущем проводить подобные уроки?
4) Понравилось ли вам работать в команде?
5) Какие трудности возникали во время работы в команде, в ходе практической работы?
6) Как вы считаете, является ли данный урок ценным для вас?
VІ. Домашнее задание.
Так как урок по теме «Защита информации» является последним в главе «Информационные процессы в системах», то домашняя работа предлагается в виде кроссворда, в котором содержатся вопросы по всей главе. К тому же домашняя работа делится на:
Средний уровень сложности (Приложение №4);
Высокий уровень сложности (Приложение №5).
А на следующем уроке предполагается провести тест, в котором будут содержаться вопросы, используемые в кроссворде.
Приложение № 1
Физкультминутка
Упражнения выполняются сидя или стоя, отвернувшись от экрана при ритмичном дыхании, с максимальной амплитудой движения глаз:
Закрыть глаза, не напрягая глазные мышцы – на счет 1,2,3,4. Затем широко раскрыть глаза и посмотреть вдаль – на счет 1,2,3,4,5,6. Повторить 4-5 раз.
Посмотреть на кончик носа и задержать взор – на счет 1,2,3,4. Затем перенести взгляд вдаль – на счет 1,2,3,4,5,6. Повторить 4-5 раз.
Без поворота головы делать медленные круговые движения глазами: вверх-вправо-вниз-влево и в обратную сторону: вверх-влево-вниз-вправо. Затем посмотреть вдаль – на счет 1,2,3,4,5,6. Повторить 4-5 раз.
При неподвижной голове перенести взор с фиксацией его (на счет 1,2,3,4) вверх-прямо (на счет 1,2,3,4,5,6); после чего аналогично: вниз-прямо, вправо-прямо, влево-прямо. Проделать движения по диагонали: в одну и в другую стороны с переводом глаз прямо – на счет 1,2,3,4,5,6. повторить 3-4 раза.[2]
Приложение № 2
Закодируйте с помощью Кода Цезаря следующую информацию:
Компьютер;
Команда;
Носитель
Объект
Расшифруйте с помощью Кода Цезаря следующую информацию:
ОПТЙУЁМЭ ЙОХПСНБЧЙЙ;
РЁУФ СЁЩЙМ ЛПОУСПМЭОФЯ ГЙЛЁ
Приложение № 3
Практическая работа по теме «Защита информации»
Задание:
Проверьте папку «Мой компьютер» на присутствие в нем компьютерного вируса.
Протестируйте дискету на наличие вируса.
Сделайте вывод по результатам работы и покажите учителю.[5]
Ход работы:
Нажмите на значок папки «Мой компьютер», правой кнопкой мыши.
Выберите команду «Проверить на вирусы»
При обнаружении вируса в окне отчетов будет выведена полная информация о зараженном объекте:
Если вирус будет обнаружен вам нужно нажать на кнопку «Лечить все - Удалить»
При сканировании зараженные файлы будут излечены и показана статистика вылеченных объектов. По окончании проверки можно просмотреть отчет по сканированию. В отчете будет показано сколько, каких и где было удалено вредоносных программ при проверке.
Таким же образом проверьте на вирусы предложенную дискету.
Сделайте вывод.
Приложение № 4
По горизонтали:
3. Упорядочение информации по определенному признаку называется… 5. К каким носителям относятся CD и DVD диски? 10. Как называется процесс построения моделей?
По вертикали:
1.Так называют взломщиков, которые специализируются на нападениях на телефонные системы. 2. Какая модель является результатом процесса формализации? 4. Что является инструментом для компьютерного моделирования? 6. Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. 7. Как называется граф, предназначенный для отображения вложенности, подчиненности, наследования и т.п. между объектами? 8. Какой моделью называется устное представление информационной модели? 9. Так называется информационная модель, состоящая из строк и столбцов.
По горизонтали:
4. Какой информационной моделью является схема электрической цепи? 6. Процесс построения моделей. 8. Каково общее название моделей, которые представляют собой совокупность полезной и нужной информации об объекте? 11. Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации является… 12. Так называется граф, предназначенный для отображения вложенности, подчиненности, наследования и т.п. между объектами? 13. Так называют взломщиков, которые специализируются на нападениях на телефонные системы. 14. Как называется упорядочение информации по определенному признаку?
По вертикали:
1. Какой информационной моделью является генеалогическое дерево семьи? 2. Как называется упрощенное представление реального объекта? 5. Так называется информационная модель, состоящая из строк и столбцов. 7. Инструментом для компьютерного моделирования является… 9. К каким носителям информации относятся CD и DVD диски? 10. Какая модель является результатом процесса формализации.
Рекомендуемые публикации
- Архив мероприятий (материалы участников)
- "Маршрутный лист" активного участника дистанционных секций VIII Территориальной научно-практической конференции «Наша новая школа: проблемы и перспективы реализации»
(3) Комментарии
Добавить комментарий
Внимание! Все комментарии сначала проходят проверку администратором.
Ольга Евгеньевна :
30/08/2012, at 11:49 [ Ответ ]
Ольга Александровна! Структурные компоненты урока и разнообразие используемых методов представляют интерес, стимулирующий учащихся к выполнению заданий. Скажите, пожалуйста, какие критерии уровней сложности при выполнении домашнего задания Вы используете: отметка, балльная оценка или что-то другое? Мне немножко непонятно отличие среднего уровня сложности от высокого.
Ирина Николаевна : комментарии к разработке урока
30/08/2012, at 12:09 [ Ответ ]
Уважаемая Ольга Александровна! Разработка очень понравилась.Несомненна актуальность содержательной части Вашего урока.По скольку в рамках конференции мы затрагиваем вопросы профориентации, хорошо бы было на занятии озвучить название профессий тех специалистов, которые причастны к защите информации. Можно детям предложить домашнее задание по самостоятельному поиску описания специфики работы этих специалистов, названий учебных заведений,где осуществляется их подготовка, их востребованности работодателем.
Людмила Ивановна : Людмила Ивановна
31/08/2012, at 16:45 [ Ответ ]
Уважаемая Ольга Александровна! Разработка вашего урока представляет интерес в первую очередь учителям информатики. Я узнала много нового для себя, но не очень поняла почему вашу работу отнесли к секции Профориентация.