- презентация по теме «Защита информации» презентация к уроку по информатике и икт (10 класс) на тему
- Скачать:
- Предварительный просмотр:
- Подписи к слайдам:
- Урок информатики и ИКТ по теме «Защита информации». 10-й класс
- Презентация к уроку Информатики и ИКТ 10 класс «Защита информации»
- Дистанционное обучение как современный формат преподавания
- Математика и информатика: теория и методика преподавания в образовательной организации
- Методическая работа в онлайн-образовании
- Оставьте свой комментарий
- Безлимитный доступ к занятиям с онлайн-репетиторами
- Подарочные сертификаты
презентация по теме «Защита информации»
презентация к уроку по информатике и икт (10 класс) на тему
Презентация для урока по теме «Защита информации» в 10 классе по учебнику И.Г.Семакина, Е.К.Хеннера «Информатика и ИКТ. 10-11» (базовый уровень)
Скачать:
Вложение | Размер |
---|---|
zaschita_inf_1.pptx | 608.7 КБ |
Предварительный просмотр:
Подписи к слайдам:
Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ. Защищаемая информация – информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации
Виды угроз для цифровой информации Угроза утечки Угроза разрушения Задания
Угроза утечки Преднамеренная кража, копирование, прослушивание и пр. 1. Проникновение в память компьютера , в базы данных ИС 2. Перехват в каналах передачи данных , искажение , подлог данных.
Меры защиты информации Физическая защита каналов; Криптографические шифры; Цифровая подпись и сертификаты.
Криптография Криптогра́фия (от др.-греч . κρυπτός — скрытый и γράφω — пишу) — наука о методах обеспечения конфиденциальности (невозможности прочтения информации посторонним), целостности данных (невозможности незаметного изменения информации), аутентификации (проверки подлинности авторства или иных свойств объекта), а также невозможности отказа от авторства. Материал из Википедии
В криптографической терминологии исходное послание именуют открытым текстом ( plaintext или cleartext ). Изменение исходного текста так, чтобы скрыть от прочих его содержание, называют шифрованием ( encryption ). Зашифрованное сообщение называют шифротекстом ( ciphertext ). Процесс, при котором из шифротекста извлекается открытый текст называют дешифровкой ( decryption ). Обычно в процессе шифровки и дешифровки используется некий ключ ( key ) и алгоритм обеспечивает, что дешифрование можно сделать лишь зная этот ключ.
Цифровые подписи и сертификаты Цифровой подписью называют блок данных, сгенерированный с использованием некоторого секретного ключа. При этом с помощью открытого ключа можно проверить, что данные были действительно сгенерированы с помощью этого секретного ключа. Алгоритм генерации цифровой подписи должен обеспечивать, чтобы было невозможно без секретного ключа создать подпись, которая при проверке окажется правильной. Цифровой сертификат — это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования.
Меры защиты информации Антивирусные программы; Брандмауэры; Межсетевые экраны Резервное копирование; Использование ИБП; Контроль и профилактика оборудования; Разграничение доступа
Вопросы для обсуждения: Почему информацию надо защищать? Какие основные виды угроз существуют для цифровой информации? Какой антивирусной программой Вы пользуетесь? Что надо делать, чтобы быть спокойным за информацию на своем личном ПК? Какие меры компьютерной безопасности следует использовать в школьном компьютерном классе? Какую функцию выполняют брандмауэры и сетевые экраны? От чего спасает цифровая подпись?
Защита информации Задание 1 С помощью справочной системы текстового редактора, установленного на вашем компьютере, выясните: можно ли установить пароль на документы, создаваемые в редакторе; можно ли изменить атрибуты файлов и сделать их доступными только для чтения. Если эти операции допустимы, проделайте их. Задание 2 Сравните, что общего и в чём различие следующих информационных процессов: кодирование и декодирование; шифрование и «взлом» шифра. Объясните, насколько возможна автоматизация этих процессов и чем обуславливается эта возможность.
Источник
Урок информатики и ИКТ по теме «Защита информации». 10-й класс
Класс: 10
Цель урока: Познакомить учащихся с основными проблемами в области защиты информации и подходами к их решению.
обучающие
развивающие
воспитательные
Базовые понятия: цифровая информация, защищаемая информация, защита информации, виды угроз, утечка информации, несанкционированное воздействие.
Оборудование:
Структура урока:
I. Организационный этап.
В начале урока учитель приветствует учащихся, отмечает отсутствующих, проверяет готовность учащихся к уроку.
II. Актуализация знаний.
Второй этап урока проводится в виде беседы.
На предыдущих уроках раздела «Информационные процессы в системах»[1] говорилось о том, что любая информационная деятельность человека сводится к выполнению трех основных видов информационных процессов: процесса хранения информации, процесса передачи информации и процесса обработки информации. В современном обществе основным инструментом для осуществления информационных процессов являются средства ИКТ.
Учитель предлагает учащимся вспомнить, какими свойствами должна обладать информация для того что бы на ее основании можно было принять решение или сделать вывод. Внимание обращается на свойства полноты и достоверности.
На доске заполняется таблица:
Информационный процесс | Угрозы для информации |
Хранение информации | |
Передача информации | |
Обработка информации |
Во втором столбце таблицы записывают, какие причины могут привести к потере полноты и достоверности информации при осуществлении информационных процессов средствами ИКТ.
III. Сообщение темы урока и постановка цели и задач.
Учитель задает учащимся вопросы:
К каким негативным последствиям может привести искажение и разрушение информации?
Какой информационный процесс необходимо осуществлять одновременно с процессами хранения, передачи и обработки информации?
Формулируется тема, цель и задачи урока (Приложение1, слайд1, слайд2).
Учитель просит учащихся вести в тетрадях конспект теоретической части урока (Приложение 2).
IV. Объяснение нового материала.
На этапе «Объяснения нового материала» учащиеся изучают презентацию к уроку (Приложение 1), ведут конспект в тетрадях (Приложение 2), отвечают на вопросы учителя, задают вопросы учителю.
Обучающая задача урока | Деятельность учителя |
Ввод понятии «Защищаемая информация» (Приложение1, слайд3). | Сообщает учащимся, что понятие «защищаема информация» было разработано в 1997 году Госстандартом России. |
Вопросы к слайду:
Как вы считаете как будут меняться методы защиты информации в зависимости от того кто является собственником?
Кроме примера на слайде приводит следующий пример:
«Аналитики из Калифорнийского университета утверждают, что человечеству потребовалось 300 тысяч лет, чтобы создать первые 12 эксабайт информации, зато вторые 12 эксабайт были созданы всего за два года».
Вопрос к слайду:
Какие примеры несанкционированного и непреднамеренного воздействия на информацию вы можете привести?
Какие примеры из жизни, художественной литературы или кинофильмов, связанные с кражей информации вы можете привести?
Как вы оцениваете деятельность хакеров с точки зрения этики?
На этом этапе учащиеся определяют систему мер по защите информации на домашнем ПК.
Какие примеры антивирусных программ не перечисленные на слайде вы можете привести?
Объясняет алгоритм использования цифровой подписи и сертификата.
В чем вы видите преимущества использования цифровой подписи?
Выполнение комплексов упражнений для улучшения мозгового кровообращения и снятия усталости глаз, рекомендованных СанПиН (Приложение 3).
VI. Первичное закрепление знаний.
На этапе первичного закрепления знаний учитель предлагает учащимся проверить свои знания, решить кроссворд (кроссворд: Приложение 4, ответы: ).
VII. Практическая работа.
Практическая работа организована по теме «Решение криптографических задач»[2]. Для решения задачи шифрования используется табличный процессор.
С помощью табличного процессора Excel автоматизировать процесс кодирования слов с использованием ключевого слова bank (предполагается, что слова будут состоять только из строчных латинских букв и их длина не будет превышать 10 символов).
Для решения задачи использовать текстовые функции СИМВОЛ и КОДСИМВ.
Каждая буква текста должна храниться в отдельной ячейке. Величина сдвига должна определяться автоматически (код буквы ключевого слова минус код буквы «a» плюс единица). Попробовать с помощью вашей таблицы зашифровать слова: algebra, geometry, english.»
Учащимся выдается карточка с заданием (Приложение 5). В целях экономии времени на уроке на компьютерах учащихся заранее создается файл-заготовка MS Excel (Приложение 6).
Учащимся предлагается ответить на вопросы анкеты:
Своей работой на уроке я:
- Доволен
- Не совсем доволен
- Я не доволен, потому что .
Материал урока мне был:
- Полезен
- Бесполезен
Материал урока мне был:
- Легким
- Трудным
Мое настроение:
- Стало лучше
- Стало хуже
- Не изменилось
Наиболее трудным для меня оказалось :
Я хотел бы узнать больше о :
IX. Домашнее задание.
Домашнее задание дифференцированное: первое задание обязательно для всех, во втором задании учащийся вправе выбрать один из вариантов.
Разработайте систему мер по защите информации на вашем домашнем ПК.
Подготовьте реферат по одной из тем:
- Классификация антивирусных программ.
- Классификация компьютерных вирусов.
- Виды мошенничества в Интернете.
Рассмотрите пример программы на FreePascal решения задачи шифрования слова по ключу. Запустите программу на домашнем ПК. Протестируйте для слов algebra, geometry, english. Составьте программу шифрования и дешифрования слов из строчных латинских букв, так чтобы в начале работы полученная программа запрашивала у пользователя, какой именно вид обработки требуется выполнить (Приложение 7).
Литература:
Источник
Презентация к уроку Информатики и ИКТ 10 класс «Защита информации»
Описание презентации по отдельным слайдам:
ЗАЩИТА ИНФОРМАЦИИ Тема урока:
Защищаемая информация — это информация, являющая предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации. Как вы думаете, какая информация может быть защищаемой? военная тайна коммерческая тайна персональные данные врачебная тайна государственная тайна
Любая информация является чьей-то собственностью. Поэтому защита информации государственными законами рассматривается как защита собственности. Собственники информации частное лицо (автор) группа лиц (авторская группа) юридическое лицо (организация) государство
Цифровая информация – это информация, хранение, передача и обработка которой осуществляется средствами ИКТ. Цели урока: — рассмотрим виды угроз и меры защиты цифровой информации; — применим на практике меры защиты личной информации на ПК; — научимся применять простейшие криптографические шифры для шифрования и дешифрования текста.
Виды угроз для цифровой информации кража или утечка разрушение, уничтожение несанкционированное непреднамеренное вирусы-разрушители; вирусы-шпионы (троянцы) деятельность хакеров; атака на сервер ошибка пользователя; сбой оборудования; сбой ПО; авария электросети, пожар и т.п. глобальные сети; телефонная сотовая связь
Меры защиты информации Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. физическая защита каналов, криптографические шифры, цифровая подпись и сертификаты антивирусные программы, брандмауэры, межсетевые экраны, резервное копирование, контроль оборудования; разграничение доступа; использование ББП от угрозы кражи или утечки: от угрозы разрушения, уничтожения:
Какие вы знаете антивирусные программы? Dr.Web Avast Kaspersky Internet Security ESET NOD32 Сomodo Antivirus Free AVIRA AVG Anti-Virus
Антивирусные программы, брандмауэры, межсетевые экраны Брандмауэр представляет собой программный или аппаратный комплекс, который проверяет данные, входящие через Интернет или сеть, и, в зависимости от настроек брандмауэра, блокирует их или позволяет им пройти в компьютер. Межсетевые экраны — это брандмауэры, защищающие сети, подключенные к другим сетям. Антивирусные программы предназначены для борьбы с намеренно разработанными программами-вирусами, которые находятся в компьютере.
Криптография Криптография (в переводе с др. греч. – «тайнопись») — наука о создании безопасных методов связи, о создании стойких (устойчивых к взлому) шифров. Методы шифрования Открытый ключ — (асимметричные алгоритмы) – использование шифровального (открытого) и дешифровального (закрытого) ключа. Требуется, чтобы закрытый ключ невозможно вычислить по открытому ключу. Закрытый ключ — ключ, которым заранее обмениваются два абонента; единый ключ для шифрования и дешифрования. Основная задача – сохранить ключ втайне от третьих лиц.
Пример закрытого ключа Попробуйте догадаться, в чем секрет одного из вариантов ключа Цезаря, с помощью которого зашифровано слово «К Р И П Т О Г Р А Ф И Я» в следующем шифрованном сообщении «Л С Й Р У П Д С Б Х Й А» Ответ: ключ заключается в циклическом смещении алфавита на 1 позицию. * Для русского алфавита возможно 32 варианта ключей шифра Цезаря, отличающихся величиной смещения
Цифровые подписи и сертификаты Цифровая подпись – это индивидуальный секретный шифр, ключ которого известен только владельцу. Алгоритм шифрования с открытым ключом, но иначе, чем обычно: закрытый ключ применяется для шифрования, а открытый для дешифрования. Цифровой сертификат — это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования.
Практическая работа по паролированию и архивированию данных для обеспечения защиты Задание 1. Защита папки, документа, книги или презентации с помощью паролей, разрешений и других ограничений. Архивирование данных.
Паролирование в Microsoft Word
Паролирование в Microsoft Excel
Паролирование в Microsoft Excel
Паролирование в Microsoft PowerPoint
Архивирование и паролирование данных 1. Выделить папку «Защита информации». 2. Правой кнопкой мыши вызвать контекстное меню Windows. 3. Выберите пункт «Add to archive…» («Добавить в архив…»). 4. Откроется меню архивации WinRar. 5. Вкладка «Общие» нажать на кнопку «Установить пароль». 6. Ввести пароль и нажать «ОК».
Физкультминутка Посмотреть на кончик носа, на счет 1- 4, а потом перевести взгляд вдаль на счет 1-6. Повторить 4-5 раз. Не поворачивая головы (голова прямо), делать медленно круговые движения глазами вверх – вправо – вниз – влево и в обратную сторону: вверх – влево – вниз – вправо. Затем посмотреть вдаль прямо на счет 1-6. Повторить 4-5 раз. 3. И.п. — руки на поясе. Повернуться направо, локтем правой руки достать до спинки сиденья, вернуться в и.п. То же в другую сторону. 4. И.п. — руки над головой, локти вперед. Развести локти в стороны, прогнуться, вернуться в и.п.
Практическая работа по шифрованию данных Шифр Виженера. Это шифр Цезаря с переменной величиной сдвига. Величину сдвига задают ключевым словом. Например, ключевое слово ВАЗА означает следующую последовательность сдвигов исходного текста: 31913191 и т.д. Пример:
Практическая работа по шифрованию данных Задание 2. Шифр Виженера. Используя в качестве ключевого слова ЗИМА, закодировать слова: КОМПЬЮТЕР ИНТЕРНЕТ БЕЗОПАСНОСТЬ УШЪРЕЗАЁЩ СЧАЁЩЧТУ ЙОХПШЙЯОЧЫАЭ
Домашнее задание 1. Учебник §12 — прочитать. 2. Ответить на вопросы в конце параграфа №№1-7, 11, 12 (устно). 3. Выполнить задания в конце параграфа №№8-10 (письменно). 4. Ознакомиться с сайтом http://персональныеданные.дети и пройти тест.
Курс повышения квалификации
Дистанционное обучение как современный формат преподавания
- Сейчас обучается 801 человек из 76 регионов
Курс профессиональной переподготовки
Математика и информатика: теория и методика преподавания в образовательной организации
- Сейчас обучается 598 человек из 76 регионов
Курс профессиональной переподготовки
Методическая работа в онлайн-образовании
- Сейчас обучается 24 человека из 13 регионов
Ищем педагогов в команду «Инфоурок»
Презентация к уроку.
Предмет информатика и ИКТ.
Тема урока «Защита информации. Использование паролирования и архивирования для обеспечения защиты».
Цели урока:
- познакомить учащихся с основными проблемами в области защиты информации и подходами к их решению;
- содействовать формированию информационной культуры, компьютерной грамотности и потребности в приобретении знаний.
Номер материала: ДБ-202637
Международная дистанционная олимпиада Осень 2021
Не нашли то что искали?
Вам будут интересны эти курсы:
Оставьте свой комментарий
Авторизуйтесь, чтобы задавать вопросы.
Безлимитный доступ к занятиям с онлайн-репетиторами
Выгоднее, чем оплачивать каждое занятие отдельно
Рособрнадзор откажется от ОС Windows при проведении ЕГЭ до конца 2024 года
Время чтения: 1 минута
Минпросвещения будет стремиться к унификации школьных учебников в России
Время чтения: 1 минута
Попова предложила изменить школьную программу по биологии
Время чтения: 1 минута
В 16 регионах ввели обязательную вакцинацию для студентов старше 18 лет
Время чтения: 1 минута
Шойгу предложил включить географию в число вступительных экзаменов в вузы
Время чтения: 1 минута
Минпросвещения разрабатывает образовательный минимум для подготовки педагогов
Время чтения: 2 минуты
Подарочные сертификаты
Ответственность за разрешение любых спорных моментов, касающихся самих материалов и их содержания, берут на себя пользователи, разместившие материал на сайте. Однако администрация сайта готова оказать всяческую поддержку в решении любых вопросов, связанных с работой и содержанием сайта. Если Вы заметили, что на данном сайте незаконно используются материалы, сообщите об этом администрации сайта через форму обратной связи.
Все материалы, размещенные на сайте, созданы авторами сайта либо размещены пользователями сайта и представлены на сайте исключительно для ознакомления. Авторские права на материалы принадлежат их законным авторам. Частичное или полное копирование материалов сайта без письменного разрешения администрации сайта запрещено! Мнение администрации может не совпадать с точкой зрения авторов.
Источник