Конспект и презентация к уроку информатики “Информация. Информатика. Компьютер. Техника безопасности и организация рабочего места”
Аннотация:
Аннотация: Цели урока: -познакомить учащихся 5 класса с техникой безопасности и правильной организации рабочего места; -дать представление о предмете изучения.
Целевая аудитория: для 5 класса
Автор: Данилова Елена Александровна
Место работы: МБОУ “СОШ № 10” г.Бологое Тверской области
Добавил: Царёныш
Уважаемые коллеги! Автор ждёт Ваши отзывы! Оставьте своё мнение о разработке!
Всего комментариев: 2
Порядок вывода комментариев:
Физкультминутки
Физкультминутки обеспечивают кратковременный отдых детей на уроке, а также способствуют переключению внимания с одного вида деятельности на другой.
В помощь учителю
Уважаемые коллеги! Добавьте свою презентацию на Учительский портал и получите бесплатное свидетельство о публикации методического материала в международном СМИ.
Для добавления презентации на портал необходимо зарегистрироваться.
Конкурсы
Диплом и справка о публикации каждому участнику!
© 2007 – 2022 Сообщество учителей-предметников “Учительский портал”
Свидетельство о регистрации СМИ: Эл № ФС77-64383 выдано 31.12.2015 г. Роскомнадзором.
Территория распространения: Российская Федерация, зарубежные страны.
Учредитель / главный редактор: Никитенко Е.И.
Сайт является информационным посредником и предоставляет возможность пользователям размещать свои материалы на его страницах.
Публикуя материалы на сайте, пользователи берут на себя всю ответственность за содержание этих материалов и разрешение любых спорных вопросов с третьими лицами.
При этом администрация сайта готова оказать всяческую поддержку в решении любых вопросов, связанных с работой и содержанием сайта.
Если вы обнаружили, что на сайте незаконно используются материалы, сообщите администратору через форму обратной связи — материалы будут удалены.
Все материалы, размещенные на сайте, созданы пользователями сайта и представлены исключительно в ознакомительных целях. Использование материалов сайта возможно только с разрешения администрации портала.
Фотографии предоставлены
Тема: «Информационная безопасность»
Цель урока: Формирование представления об информационной безопасности
Ход урока
1. Организационный момент
Ребята, сегодня на уроке Вы познакомитесь с правилами работы в сети и понятием «информационная безопасность».
2. Актуализация знаний
– Что такое «информационная безопасность»?
Обобщая, учитель сообщает определение, которое записывается в тетрадь
Информационная безопасность – это защищенность информации от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации или ее владельцам
3. Изучение нового материала
– Какие воздействия могут нанести ущерб информации или владельцу, то есть что представляет угрозу информационной безопасности?
Кража личных данных, утечка информации
Вирусы, черви, трояны
Авторское право, нелицензионное ПО
Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий.
Задание 1: Давайте разделимся на пары и установим, какие действия нужно предпринять, чтобы обезопасить себя от таких воздействий.
Работа парами, затем идет обсуждение с учителем полученных результатов.
Задание 2: Ребята, а теперь давайте создадим памятку по Информационной безопасности, которой мы сможем поделится с учащимися нашей школы.
4. Практическая работа
Создаем совместную Гугл-презентацию.
Работа в парах.
1 пара: Утечка или кража личных данных
2 пара: Вирусы
3 пара: Спам
4 пара: Хакеры
5 пара: Нарушение авторского права
6 пара: Денежное надувательство
7 пара: Вероятность дезинформации
Созданию совместную презентацию учитель размещает на странице школы в социальных сетях.
Цель урока: Познакомить учащихся с основными
проблемами в области защиты информации и
подходами к их решению.
Задачи урока:
- ввести понятие “защищаемая информация”;
- ввести понятие “цифровая информация”;
- ввести понятие “защита информации”:
- познакомить учащихся с видами угроз для
числовой информации; - познакомить учащихся с физическими и
программными способами защиты; информации
познакомить учащихся с мерами защиты личной
информации на ПК; - ввести понятия “цифровая подпись” и “цифровой
сертификат”; - отработать навыки в умении применять
простейшие криптографические шифры; - научить учащихся использовать программные
средства для решения криптографических задач;
развивающие
- развивать умение обобщать и систематизировать
знания; - развивать умение логически мыслить;
анализировать и обобщать информацию; - развивать умение осуществлять самоконтроль в
учебной деятельности;
воспитательные
- воспитание ответственного отношения к
соблюдению этических и правовых норм
информационной деятельности.
Базовые понятия: цифровая информация,
защищаемая информация, защита информации, виды
угроз, утечка информации, несанкционированное
воздействие.
Оборудование:
- компьютеры;
- комплекс мультимедиа (ПК, проектор);
- презентация (Приложение 1).
Структура урока:
- Организационный этап.
- Актуализация знаний.
- Сообщение темы урока и постановка цели и задач.
- Объяснение нового материала.
- Физкультминутка.
- Первичное закрепление знаний.
- Практическая работа.
- Рефлексия.
- Домашнее задание.
Ход урока
I. Организационный этап.
В начале урока учитель приветствует учащихся,
отмечает отсутствующих, проверяет готовность
учащихся к уроку.
II. Актуализация знаний.
Второй этап урока проводится в виде беседы.
На предыдущих уроках раздела “Информационные
процессы в системах”[1] говорилось о том, что
любая информационная деятельность человека
сводится к выполнению трех основных видов
информационных процессов: процесса хранения
информации, процесса передачи информации и
процесса обработки информации. В современном
обществе основным инструментом для
осуществления информационных процессов
являются средства ИКТ.
Учитель предлагает учащимся вспомнить, какими
свойствами должна обладать информация для того
что бы на ее основании можно было принять решение
или сделать вывод. Внимание обращается на
свойства полноты и достоверности.
На доске заполняется таблица:
Во втором столбце таблицы записывают, какие
причины могут привести к потере полноты и
достоверности информации при осуществлении
информационных процессов средствами ИКТ.
III. Сообщение темы урока и постановка цели и
задач.
Учитель задает учащимся вопросы:
К каким негативным последствиям может привести
искажение и разрушение информации?
Какой информационный процесс необходимо
осуществлять одновременно с процессами
хранения, передачи и обработки информации?
Формулируется тема, цель и задачи урока
(Приложение1, слайд1, слайд2).
Учитель просит учащихся вести в тетрадях
конспект теоретической части урока (Приложение
2).
IV. Объяснение нового материала.
На этапе “Объяснения нового материала”
учащиеся изучают презентацию к уроку (Приложение
1), ведут конспект в тетрадях (Приложение 2),
отвечают на вопросы учителя, задают вопросы
учителю.
V. Физкультминутка.
Выполнение комплексов упражнений для
улучшения мозгового кровообращения и снятия
усталости глаз, рекомендованных СанПиН
(Приложение 3).
VI. Первичное закрепление знаний.
На этапе первичного закрепления знаний учитель
предлагает учащимся проверить свои знания,
решить кроссворд (кроссворд: Приложение 4, ответы:
<Рисунок1>).
VII. Практическая работа.
Практическая работа организована по теме
“Решение криптографических задач”[2]. Для
решения задачи шифрования используется
табличный процессор.
Условие задачи:
С помощью табличного процессора Excel
автоматизировать процесс кодирования слов с
использованием ключевого слова bank
(предполагается, что слова будут состоять только
из строчных латинских букв и их длина не будет
превышать 10 символов).
Для решения задачи использовать текстовые
функции СИМВОЛ и КОДСИМВ.
Каждая буква текста должна храниться в
отдельной ячейке. Величина сдвига должна
определяться автоматически (код буквы ключевого
слова минус код буквы “a” плюс единица).
Попробовать с помощью вашей таблицы зашифровать
слова: algebra, geometry, english.”
Учащимся выдается карточка с заданием
(Приложение 5). В целях экономии времени на уроке
на компьютерах учащихся заранее создается
файл-заготовка MS Excel (Приложение 6).
VIII. Рефлексия.
Учащимся предлагается ответить на вопросы
анкеты:
Своей работой на уроке я:
- Доволен
- Не совсем доволен
- Я не доволен, потому что …
Материал урока мне был:
- Полезен
- Бесполезен
Материал урока мне был:
- Легким
- Трудным
Мое настроение:
- Стало лучше
- Стало хуже
- Не изменилось
Наиболее трудным для меня оказалось :
Я хотел бы узнать больше о :
IX. Домашнее задание.
Домашнее задание дифференцированное: первое
задание обязательно для всех, во втором задании
учащийся вправе выбрать один из вариантов.
Задание 1.
Разработайте систему мер по защите информации
на вашем домашнем ПК.
Задание 2.
Вариант I.
Подготовьте реферат по одной из тем:
- Классификация антивирусных программ.
- Классификация компьютерных вирусов.
- Виды мошенничества в Интернете.
Вариант II.
Рассмотрите пример программы на FreePascal решения
задачи шифрования слова по ключу. Запустите
программу на домашнем ПК. Протестируйте для слов algebra,
geometry, english. Составьте программу
шифрования и дешифрования слов из строчных
латинских букв, так чтобы в начале работы
полученная программа запрашивала у
пользователя, какой именно вид обработки
требуется выполнить (Приложение 7).
Литература:
- Информатика и ИКТ. Базовый уровень : учебник для
10-11 классов / Семакин И. Г., Хеннер Е. К. – 6-е изд. –
М. : БИНОМ.Лаборатория знаний, 2010. – 246 с.: ил. - Информатика и ИКТ. Базовый уровень. 10-11 классы :
методическое пособие / Семакин И. Г., Хеннер Е. К. –
6-е изд. – М. : БИНОМ.Лаборатория знаний, 2008. – 102 с.:
ил.
Приложения.
Информационная безопасность. Понятие угрозы. Программно-технические
средства обеспечения информационной безопасности. Виды противников
или «нарушителей».
Информационная безопасность – защищенность информации и
поддерживающей инфраструктуры от случайных или преднамеренных
воздействий естественного или искусственного характера, которые могут
нанести неприемлемый ущерб субъектам информационных отношений, в том
числе владельцам и пользователям информации и поддерживающей
инфраструктуры.
Защита информации – это комплекс мероприятий, направленных на
обеспечение информационной безопасности.
Три составляющие ИБ: обеспечение доступности, целостности и
конфиденциальности информационных ресурсов и поддерживающей
инфраструктуры.
Доступность – это возможность за приемлемое время получить требуемую
информационную услугу.
Целостность — актуальность и непротиворечивость информации, ее
защищенность от разрушения и несанкционированного изменения.
Конфиденциальность – это защита от несанкционированного доступа к
информации.
Угроза – потенциальная возможность определенным образом нарушить
информационную безопасность. Попытка реализации угрозы называется
атакой, а тот, кто предпринимает такую попытку, – злоумышленником.
Потенциальные злоумышленники называются источниками угрозы.
Чаще всего угроза является следствием наличия уязвимых мест в защите
информационных систем. Промежуток времени от момента, когда появляется
возможность использовать слабое место, и до момента, когда пробел
ликвидируется, называется окном опасности, ассоциированным с данным
уязвимым местом. Пока существует окно опасности, возможны успешные атаки
на ИС.
Угрозы можно классифицировать по нескольким критериям:
по аспекту информационной безопасности (доступность, целостность,
конфиденциальность), против которого угрозы направлены в первую
очередь;
по компонентам информационных систем, на которые угрозы нацелены
(данные, программы, аппаратура, поддерживающая инфраструктура);
по способу осуществления (случайные/преднамеренные действия
природного/техногенного характера);
по расположению источника угроз (внутри/вне рассматриваемой ИС).
Наиболее распространенные угрозы доступности
Самыми частыми и самыми опасными (с точки зрения размера ущерба)
являются непреднамеренные ошибки штатных пользователей, операторов,
системных администраторов и других лиц, обслуживающих информационные
системы. Такие ошибки могут являться как собственно угрозами (неправильно
введенные данные или ошибка в программе, вызвавшая крах системы), так и
могут создавать уязвимые места, которыми могут воспользоваться
злоумышленники (например, ошибки администрирования).
Другие угрозы доступности:
отказ пользователей (нежелание работать с ИС, неспособность работать
с ИС и т.п.);
внутренний отказ ИС (программные и аппаратные сбои);
отказ поддерживающей инфраструктуры (сбои электроснабжения,
кондиционирования, сетевых подключений);
стихийные бедствия (а также забастовки, массовые беспорядки, войны);
внешние или внутренние атаки с агрессивным потреблением
ресурсов (ex. DDoS и т.п.);
Основные угрозы целостности
Целостность можно разделить на статическую и динамическую. С целью
нарушения статической целостности злоумышленник (как правило, штатный
сотрудник) может:
ввести неверные данные;
изменить данные.
Потенциально уязвимы с точки зрения нарушения целостности не только
данные, но и программы. Внедрение вредоносного ПО – пример подобного
нарушения.
Угрозами динамической целостности являются нарушение кража,
дублирование данных или внесение дополнительных сообщений (сетевых
пакетов и т.п.). Соответствующие действия в сетевой среде называются
активным прослушиванием.
Основные угрозы конфиденциальности
Конфиденциальную информацию можно разделить на предметную и
служебную. Служебная информация (например, пароли пользователей) не
относится к определенной предметной области, в информационной системе она
играет техническую роль, но ее раскрытие особенно опасно, поскольку оно
чревато получением несанкционированного доступа ко всей информации, в том
числе предметной.
Для атаки могут использоваться разные технические средства (подслушивание
или прослушивание разговоров, пассивное прослушивание сети и т.п.), но идея
одна – осуществить доступ к данным в тот момент, когда они наименее
защищены (например, компьютеры на выставочных стендах, неохраняемые
резервные копии, кражи оборудования).
К неприятным угрозам, от которых трудно защищаться, можно отнести
злоупотребление полномочиями. На многих типах систем привилегированный
пользователь (например системный администратор) способен прочитать любой
(незашифрованный) файл, получить доступ к почте любого пользователя и т.д.
Другой пример – нанесение ущерба при сервисном обслуживании. Обычно
сервисный инженер получает неограниченный доступ к оборудованию и имеет
возможность действовать в обход программных защитных механизмов.
Программно-технические средства обеспечения ИБ
Шифрование (криптографические методы) информации и служебных
сообщений;
Электронная цифровая подпись – реквизит электронного документа,
предназначенный для защиты данного электронного документа от
подделки, полученный в результате криптографического преобразования
информации с использованием закрытого ключа электронной цифровой
подписи и позволяющий идентифицировать владельца сертификата ключа
подписи, а также установить отсутствие искажения информации в
электронном документе;
Механизмы управления доступом (включая доступ к терминалам,
сервисам, а также межсетевое экранирование и т.п.). Могут
располагаться на любой из участвующих в общении сторон или в
промежуточной точке;
Механизмы контроля целостности данных. Различаются два аспекта
целостности: целостность отдельного сообщения или поля информации и
целостность потока сообщений или полей информации. Для проверки
целостности потока сообщений (то есть для защиты от кражи,
переупорядочивания, дублирования и вставки сообщений) используются
порядковые номера, временные штампы, криптографическое связывание
или иные аналогичные приемы;
Механизмы аутентификации. Аутентификация может достигаться за
счет использования паролей, личных карточек или иных устройств
аналогичного назначения, криптографических методов, устройств
измерения и анализа биометрических характеристик;
Механизмы дополнения трафика (для обеспечения
конфиденциальности);
Механизмы управления маршрутизацией. Маршруты могут
выбираться статически или динамически. Оконечная система,
зафиксировав неоднократные атаки на определенном маршруте, может
отказаться от его использования. На выбор маршрута способна повлиять
метка безопасности, ассоциированная с передаваемыми данными;
Механизмы нотаризации. Служат для заверения таких
коммуникационных характеристик, как целостность, время, личности
отправителя и получателей. Заверение обеспечивается надежной третьей
стороной, обладающей достаточной информацией. Обычно нотаризация
опирается на механизм электронной подписи.
Виды нарушителей
Нарушитель — лицо или группа лиц, которые в результате предумышленных
или непредумышленных действий обеспечивает реализацию угроз
информационной безопасности.
С точки зрения наличия права постоянного или разового доступа в
контролируемую зону нарушители могут подразделяться на два типа:
нарушители, не имеющие права доступа в контролируемую зону
территории (помещения) — внешние нарушители;
нарушители, имеющие право доступа в контролируемую зону территории
(помещения) — внутренние нарушители.
Так же, по функциям нарушителей можно представить как: 1) Разработчик ИС;
2) Обслуживающий персонал (системный администратор, сотрудники
обеспечения ИБ); 3) Пользователи ИС; 4) Сторонние лица.
КОНСПЕКТ УРОКА ПО ИНФОРМАТИКЕ
Класс: 4-5
Тема: Безопасность в сети Интернет
Цель: воспитывать аккуратность, трудолюбие на уроках информатики; развивать интеллект, логическое мышление; знакомство с возможными угрозами при работе с компьютером – опасностями для личности учащихся и с правилами информационной безопасности; ознакомить учащихся с правилами ответственного и безопасного поведения в современной информационной среде, способах защиты от противоправных посягательств в сети Интернет; объяснить, как общаться в социальных сетях (сетевой этикет), не обижая своих виртуальных друзей, и избегать выкладывать в сеть компрометирующую информацию или оскорбительные комментарии и т.д.
Тип урока: комбинированный Оборудование: правила ТБ, памятки по безопасности в Интернете, индивидуальные карточки, рефлексия.
СОДЕРЖАНИЕ УРОКА
1. Проверка домашнего задания, актуализация и коррекция опорных знаний
Как можно чаще улыбайся.
И радость всем свою дари.
С улыбкой лёгкой просыпайся,
От счастья в облаках пари.
Жизнь так прекрасна, улыбайся.
И засмеётся мир с тобой.
Как можно чаще улыбайся.
Встречай улыбкой день любой.
– Вот с такого доброго стихотворения я бы хотела начать наш урок. Улыбнитесь друг другу, настройтесь на дружную и активную работу. Я желаю вам, чтобы работа на уроке принесла вам только положительные эмоции!
1.1. Логическая минутка
1) Есть ли 7 ноября в Австралии? (Да)
2) У Мамеда десять овец. Все, кроме девяти сдохли. Сколько осталось овец? (9)
3) Вы – пилот самолета, летящего из Гаваны в Москву с двумя пересадками в Алжире. Сколько лет пилоту? (Вы – пилот, значит столько лет сколько вам)
4) Обычно месяц заканчивается 30-м или 31-м числом. В каком месяце есть 28-е число? (Во всех)
5) На руках 10 пальцев. Сколько пальцев на 10 руках? (50)
2. Сообщение темы, цели, задач и мотивации учебной деятельности
– А сейчас я предлагаю вам отгадать загадки, чтобы понять, о чем пойдет речь на уроке.
Есть такая сеть на свете
Ею рыбу не поймать.
В неё входят даже дети,
Чтоб общаться иль играть.
Информацию черпают,
И чего здесь только нет!
Как же сеть ту называют?
Ну, конечно ж… (Интернет)
– Вы поняли, что речь наша пойдет о компьютере и Интернете.
– Мы с вами живем в век информатизации и компьютеризации общества. Компьютер прочно вошел в нашу жизнь, практически во все ее сферы. Еще несколько лет назад компьютер был диковинкой, а сегодня он стал доступен каждой семье.
– Что такое Интернет?
– Для чего нужен Интернет?
– Может ли современный человек без него обойтись?
– Почему взрослые не все разрешают? С чем это связано?
– Ребята, скажите, а почему мы говорим о безопасности в интернете? Чего надо опасаться? Так ли полезен интернет, как думают многие из пользователей интернета?
3. Восприятие и первичное осознание учебного материала, осмысление связей и зависимостей в объектах изучения
3.1. История и причина возникновения интернета
– Интернет возник в 1960-е годы, когда Министерство обороны США решило, в целях содействия коллективной работы ученых и исследователей из территориально отдаленных регионов, дать им возможность подключаться к одним и тем же компьютерам, редким тогда и дорогостоящим машинам и иметь доступ к общим файлам. Для этого требовалось объединить все компьютеры в одну сеть и превратить их в единую систему.
Обсуждение вопроса: почему сегодня тема информационной безопасности стала очень актуальной?
Основные угрозы в сети интернет для детей.
Более 40% детей сталкиваются с сексуальными изображениями в интернете. Младшие школьники сталкиваются с сексуальными изображениями реже, чем старшие, но испытывают больший стресс.
В сети есть множество сайтов о похудании, о наркотиках, “к которым не привыкаешь”, о взрывчатых веществах, приготовленных в домашних условиях и т.д. Прилежные дети в 2 раза чаще попадают на «плохие» сайты в силу природной любознательности.
Более 20% детей становятся жертвами нападок со стороны сверстников.80% школьников имеют аккаунты в социальных сетях.70% в своих аккаунтах указывают свою фамилию, точный возраст и номер школы.40% российских детей готовы продолжить он-лайн общение в реальной жизни. У 30% школьников данные аккаунта открыты всему миру.
Существует 5 типов Интернет-зависимости:
• бесконечный веб-серфинг — постоянные «путешествия» по Интернету с целью поиска информации.
• пристрастие к виртуальному общению и виртуальным знакомствам, характеризуется большими объёмами переписки, постоянным участием в чатах, форумах, избыточностью знакомых и друзей из Интернета.
• игровая зависимость — навязчивое увлечение сетевыми играми.
• навязчивая финансовая потребность — игра по сети в азартные игры, ненужные покупки в интернет-магазинах.
• киберсексуальная зависимость — навязчивое влечение к посещению порносайтов.
Осмыслите следующие факты
В России средний возраст начала самостоятельной работы в Сети – 10 лет (в 2009 году – 11 лет); и сегодня наблюдается тенденция к снижению возраста до 9 лет.
30% несовершеннолетних РФ проводят в Сети более 3 часов в день (при норме 2 часа в неделю!).
Ежедневная детская аудитория Рунета: 46% (13-14 лет), 54% (15-16 лет).
Самые “любимые” детьми ресурсы – социальные сети (78%); в них проводится до 60 минут в день.
Помимо социальных сетей, среди несовершеннолетних популярны следующие виды и формы онлайн-развлечений: сетевые игры; просмотр и скачивание фильмов, клипов, аудиофайлов, программ; обмен файлами; использование электронной почты, сервисов мгновенного обмена сообщениями, чатов; ведение блогов и пр.
4% детей сталкиваются в Интернете с порнографической продукцией, 40% получают непосредственные предложения о встречах “в реале”.
3.2. Составление правил поведения в сети Интернет
– Мы знаем, что для плодотворной работы в Интернете, защиты от ненужной информации, нам необходимо соблюдать правила пользования Интернет-ресурсами.
– Сейчас вам в группах необходимо обсудить и сформулировать не более 5 самых важных правил безопасности поведения детей и подростков в сети Интернет и составить плакат, который позже вы представите на доске.
– Когда ребята готовы на доске составляется сводная таблица правил поведения в сети Интернет.
Физкультминутка
3.3. Работа с ситуациями по безопасности в Интернете
Ситуация №1
Спрашивай взрослых
Если что-то непонятно
страшно или неприятно,
Быстро к взрослым поспеши,
Расскажи и покажи.
– Всегда спрашивай родителей о незнакомых вещах в Интернете. Они расскажут, что безопасно делать, а что нет.
Ситуация №2
Установи фильтр
Как и всюду на планете,
Есть опасность в интернете.
Мы опасность исключаем,
Если фильтры подключаем.
– Чтобы не сталкиваться с неприятной и огорчительной информацией в интернете, установи на свой браузер фильтр, или попроси сделать это взрослых — тогда можешь смело пользоваться интересными тебе страничками в интернете.
Ситуация №3
Не открывай файлы
Не хочу попасть в беду —
Антивирус заведу!
Всем, кто ходит в интернет,
Пригодится наш совет.
– Не скачивай и не открывай неизвестные тебе или присланные незнакомцами файлы из Интернета. Чтобы избежать заражения компьютера вирусом, установи на него специальную программу — антивирус!
Ситуация №4
Не спеши отправлять SMS
Иногда тебе в сети
Вдруг встречаются вруны.
Ты мошенникам не верь,
Информацию проверь!
– Если хочешь скачать картинку или мелодию, но тебя просят отправить смс – не спеши! Сначала проверь этот номер в интернете – безопасно ли отправлять на него смс и не обманут ли тебя. Сделать это можно на специальном сайте.
Ситуация №5
Осторожно с незнакомцами
Злые люди в Интернете
Расставляют свои сети.
С незнакомыми людьми
Ты на встречу не иди!
– Не встречайся без родителей с людьми из Интернета вживую. В Интернете многие люди рассказывают о себе неправду.
Ситуация №6
Будь дружелюбен
С грубиянами в сети
Разговор не заводи.
Ну и сам не оплошай –
Никого не обижай.
– Общаясь в Интернете, будь дружелюбен с другими. Не пиши грубых слов! Ты можешь нечаянно обидеть человека, читать грубости так же неприятно, как и слышать.
Ситуация №7
Не рассказывай о себе
Чтобы вор к нам не пришёл,
И чужой нас не нашёл,
Телефон свой, адрес, фото
В интернет не помещай
И другим не сообщай.
– Никогда не рассказывай о себе незнакомым людям: где ты живешь, учишься, свой номер телефона. Это должны знать только твои друзья и семья!
4. Обобщение и систематизация знаний, применение их в разных ситуациях, приближенных к знаниям
4.1. Правила ТБ. Игра «Светофор»
– Чтобы, начать работать за компьютером нужно повторить технику безопасности.
– Я буду показывать вам рисунок, а вы скажите придерживается мальчик правила техники безопасности или нет?
Нельзя касаться экрана ПК руками. Для этого есть указки.
Нельзя сидеть криво и в своих ногах. Сидите ровно, опираясь на спинку стула.
Нельзя близко приближаться при чтении к монитору. Соблюдать безопасную дистанцию.
Нельзя касаться проводов и кабелей руками, присоединять и отключать их. Не трогайте кабели и проводники.
Нельзя принимать пищу и пить при работе на ПК. Сделайте перерыв и поешьте в столовой.
Нельзя долго работать на ПК и переутомлять свой организм. Живая жизнь никогда не заменит виртуального мира.
4.2. Работа за компьютером
Программа «Ступеньки к информатике»
– Вспомните, какие способы передачи сообщений на большие расстояния использовались в древние времена, когда не было телефонов и компьютеров. Одним из таких способов было использование почтовых голубей. Их брали с собой, когда отправлялись в путешествие, а если нужно было отправить сообщение, письмо прикрепляли к лапке птицы и выпускали в небо. Голубь возвращался домой, принося сообщения.
– Сегодня вы будете помогать голубю доставить письма в нужные города. На экране вы видите карту Европы, на которой обозначены областные центры. Почтовый голубь держит конверт, на котором указан адрес – название того города, куда нужно отправить письмо. Найдите этот город на карте и щелкните на названии левой кнопкой мыши – и голубь доставит письмо по адресу.
Гимнастика для глаз
4.3. Индивидуальные задания
5. Подведение итогов урока и домашнее задание
– Какие правила нужно соблюдать в Интернете?
– Что из себя представляет Интернет?
– Можно ли доверять любой информации, полученной из Интернета?
– Как защитить компьютер при работе в Интернете?
Домашнее задание нарисовать рисунки на тему «Безопасность детей в сети Интернет»
– Спасибо всем за работу! А на память об этом уроке я хочу подарить каждому из вас памятку по безопасному поведению в Интернете.
ПАМЯТКА
1. Я не скажу о себе ничего (ни адреса, ни телефона, ни других сведений) без разрешения родителей.
2. Я никогда не передам по Интернет своей фотографии.
3. Я никогда не встречусь ни с кем, кого знаю только по Интернет, без разрешения родителей. На встречу я пойду с отцом или с матерью.
4. Я никогда не отвечу на сообщение, которое заставляет меня краснеть, будь то электронное письмо или общение в чате.
5. Я буду разговаривать об Интернет с родителями.
6. Я буду работать только тогда, когда они разрешат мне, и расскажу им обо всем, что я делал в Интернет.
Безопасность при хождении по сайтам и по приему электронной почты:
1. Не ходите на незнакомые сайты
2. Если к вам по почте пришел файл Word или Excel, даже от знакомого лица, прежде чем открыть, обязательно проверьте его на макровирусы
3. Если пришел exe-файл, даже от знакомого, ни в коем случае не запускайте его, а лучше сразу удалите и очистите корзину в вашей программе чтения почты
4. Не заходите на сайты, где предлагают бесплатный Интернет (не бесплатный e-mail, это разные вещи)
5. Никогда, никому не посылайте свой пароль
– Старайтесь использовать для паролей трудно запоминаемый набор цифр и букв.
5.1. Рефлексия
Рекомендуем посмотреть:
Внеклассное мероприятие для 2-4 классов по информатике. Сценарий
Внеклассное мероприятие по информатике для 4 класса
Методика преподавания информатики в начальной школе
Урок доброты во 2 классе
Тема урока: «Безопасность в сети Интернет»
Класс: 11 класс
Цель урока: изучить опасные угрозы сети Интернет и методы борьбы с ними;
Задачи:
Образовательная: познакомиться с понятием «Интернет», «Вирус», изучить приемы безопасности при работе в сети Интернет;
Развивающая: развитие интереса к предмету, информационной культуры; формирование приёмов логического мышления; развитие способность анализировать и обобщать, делать выводы;
Воспитательная: воспитание аккуратности, точности, самостоятельности, привитие навыки групповой работы, сотрудничества;
Здоровьесберегающая: соблюдение санитарных норм при работе с компьютером, соблюдение правил техники безопасности, оптимальное сочетание форм и методов, применяемых на уроке;
Предварительная подготовка учащихся: материал, изученный на предыдущих уроках информатики;
Предварительная подготовка учителя: изучение материала урока, написание конспекта, создание презентации, создание теста, подготовка видеофрагмента;
Дидактические основы урока:
Методы обучения: словесные, наглядные, практические.
Тип урока: объяснение нового материала;
Формы учебной работы учащихся: фронтальная, индивидуальная работа.
Оборудование: ПК, проектор, интерактивная доска (или экран), 12 компьютеров, тетради, презентация «Безопасность в сети Интернет».
План урока:
Организационный момент (1-2 мин.);
Введение в тему (3-5 мин.);
Объяснение нового материала (30-35 мин.);
Физкультминутка (1 мин.);
Самостоятельная работа (7-10 мин.);
Итог урока (2-3 мин.);
Ход урока:
Организационный момент, 1-2 мин.:
сообщение темы урока (занесение темы в тетрадь), его целей и задач;
краткий план деятельности.
Введение в тему, 3-5 мин.:
подготовить детей к восприятию темы;
нацелить на продуктивную работу.
Сегодня наш урок посвящен теме «Безопасность в сети Интернет». (Слайд 1)
Примечание. Учащиеся записывают в тетрадь основные определения самостоятельно по ходу лекции.
(Слайд 2) Интернет – это объединенные между собой компьютерные сети, глобальная мировая система передачи информации с помощью информационно-вычислительных ресурсов.
На сегодняшний день практический каждый человек, так или иначе, пользуется сетью Интернет. Возможности Интернет безграничны: учеба, поиск необходимой информации, перевод денежных средств, отдых и многое другое. Однако, многие пользователи даже не задумываются о том, какая опасность поджидает нас во всемирной паутине.
Давайте подумаем и вспомним, какие угрозы вы уже встречали во время работы за компьютером, а может, о каких-то угрозах, вы слышали от своих друзей? (ответ учащихся)
Молодцы!
Объяснение нового материала (27-30 мин.):
А теперь давайте обратимся к статистике в сети Интернет. Рейтинг самых опасных угроз распределяется следующим образом (Слайд 3):
Аппаратные и программные сбои
Как вы видите, угроз достаточно много и все они связаны между собой, например, из-за халатности сотрудников может произойти кража информации, а кража информации в свою очередь, может быть связана с финансовым мошенничеством.
Но, конечно же, лидером среди угроз являются вирусы. Давайте посмотрим, что такое вирусы, и какими они бывают. (Слайд 4)
Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация).
Классификация (Слайд 5)
В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы на следующие группы.
По поражаемым объектам (Слайд 6-11)
Файловые вирусы. Это вирусы-паразиты, которые при распространении своих копий обязательно изменяют содержимое исполняемых файлов, при этом файлы, атакованные вирусом, в большинстве случаев полностью или частично теряют работоспособность)
Загрузочные вирусы. Это компьютерные вирусы, записывающиеся в первый сектор гибкого или жесткого диска и выполняющиеся при загрузке компьютера.
Скриптовые вирусы. Требуют наличия одного из скриптовых языков (Javascript, VBScript) для самостоятельного проникновения в неинфицированные скрипты.
Макровирусы. Это разновидность компьютерных вирусов разработанных на макроязыках, встроенных в такие прикладные пакеты ПО, как Microsoft Office.
Вирусы, поражающие исходный код. Вирусы данного типа поражают или исходный код программы, либо её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL и ActiveX компоненты.
По поражаемым операционным системам и платформам (Слайд 12-13)
DOS
Microsoft Windows
Unix
Linux
По технологиям, используемым вирусом (Слайд 14-17)
Полиморфные вирусы. Вирус, который при заражении новых файлов и системных областей диска шифрует собственный код.
Стелс-вирусы. Вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.)
Руткит. Программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе.
По языку, на котором написан вирус (Слайд 18-19)
высокоуровневый язык программирования
По дополнительной вредоносной функциональности (Слайд 20-24)
Бэкдоры. Программы, которые устанавливает взломщик на взломанном им компьютере после получения первоначального доступа с целью повторного получения доступа к системе
Шпионы. Spyware — программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя.
Ботнеты. Это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.
(Слайд 25-26) Каждый день появляются все новые и новые вирусы. Вам необходимо знать, что создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному кодексу РФ (глава 28, статья 273).
(Слайд 27) Также в нашей стране существует доктрина информационной безопасности РФ, согласно которой в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ.
Поэтому сегодня я расскажу вам о том, как обезопасить себя, свих друзей, свой личный или рабочий компьютер, чтобы не стать жертвой сетевых угроз.
Физкультминутка (1 мин)
Но сначала, мы немножко отдохнем и проведем физкультминутку. (Слайд 28)
Мы все вместе улыбнемся,
Подмигнем слегка друг другу,
Вправо, влево повернемся
И кивнем затем по кругу.
Все идеи победили,
Вверх взметнулись наши руки.
Груз забот с себя стряхнули
И продолжим путь науки.
Итак, как же бороться с сетевыми угрозами? (Слайд 29)
Установите комплексную систему защиты. (Слайд 30)
Установка обычного антивируса – вчерашний день. Сегодня актуальны так называемые «комплексные системы защиты», включающие в себя антивирус, файрволл, антиспам-фильтр и еще пару-тройку модулей для полной защиты вашего компьютера. Новые вирусы появляются ежедневно, поэтому не забывайте регулярно обновлять базы сигнатур: лучше всего настроить программу на автоматическое обновление.
Будьте осторожны с электронной почтой (Слайд 31)
Не стоит передавать какую-либо важную информацию через электронную почту. Установите запрет открытия вложений электронной почты, поскольку многие вирусы содержатся во вложениях и начинают распространяться сразу после открытия вложения. Программы Microsoft Outlook и Windows Mail помогают блокировать потенциально опасные вложения.
Пользуйтесь браузерами Mozilla Firefox, Google Chrome и Apple Safari. (Слайд 32)
Большинство червей и вредоносных скриптов ориентированы под Internet Explorer и Opera. В рейтинге популярности лидирует IE, но лишь потому, что он встроен в Windows. Браузер Opera очень популярен в России из-за ее призрачного удобства и очень большого числа настроек. Уровень безопасности имеет ряд недостатоков как у одного, так и у второго браузера, поэтому лучше ими не пользоваться вовсе.
Обновляйте операционную систему Windows. (Слайд 33)
Постоянно обновляйте операционную систему Windows. Корпорация Microsoft периодически выпускает специальные обновления безопасности, которые могут помочь защитить компьютер. Эти обновления могут предотвратить вирусные и другие атаки на компьютер, закрывая потенциально опасные точки входа.
Не отправляйте SMS-сообщения. (Слайд 34)
Сейчас очень популярны сайты, предлагающие доступ к чужим SMS и распечаткам звонков, также очень часто при скачивании файлов вам предлагают ввести свой номер, или внезапно появляется блокирующее окно, которое якобы можно убрать с помощью отправки SMS.
При отправке SMS, в лучшем случае, можно лишиться 300-600 рублей на счету телефона – если нужно будет отправить сообщение на короткий номер для оплаты, в худшем – на компьютере появится ужасный вирус.
Поэтому никогда не отправляйте SMS-сообщения и не вводите свой номер телефона на сомнительных сайтах при регистрации.
Пользуйтесь лицензионным ПО. (Слайд 35)
Если вы скачиваете пиратские версии программ или свеженький взломщик программы, запускаете его и сознательно игнорируете предупреждение антивируса, будьте готовы к тому, что можете поселить вирус на свой компьютер. Причем, чем программа популярнее, тем выше такая вероятность.
Лицензионные программы избавят Вас от подобной угрозы!
Используйте брандмауэр. (Слайд 36)
Используйте брандмауэр Windows или другой брандмауэр оповещают о наличии подозрительной активности при попытке вируса или червя подключиться к компьютеру. Он также позволяет запретить вирусам, червям и хакерам загружать потенциально опасные программы на компьютер.
Используйте сложные пароли. (Слайд 37)
Как утверждает статистика, 80% всех паролей — это простые слова: имена, марки телефона или машины, имя кошки или собаки, а также пароли вроде 123. Такие пароли сильно облегчают работу взломщикам. В идеале пароли должны состоять минимум из семи, а лучше двенадцати символов. Время на подбор пароля из пяти символов — два-четыре часа, но чтобы взломать семисимвольный пароль, потребуется два-четыре года. Лучше использовать пароли, комбинирующие буквы разных регистров, цифры и разные значки.
Делайте резервные копии. (Слайд 38)
При малейшей угрозе ценная информация с вашего компьютера может быть удалена, а что ещё хуже – похищена. Возьмите за правило обязательное создание резервных копий важных данных на внешнем устройстве – флеш-карте, оптическом диске, переносном жестком диске.
Функция «Родительский контроль» обезопасит вас. (Слайд 39)
Для детской психики Интернет – это постоянная угроза получения психологической травмы и риск оказаться жертвой преступников.
Не стремитесь утаивать от родителей круг тем, которые вы обсуждает в сети, и новых Интернет-знакомых, это поможет вам реально оценивать информацию, которую вы видите в сети и не стать жертвой обмана.
Соблюдая эти не сложные правила, вы сможете избежать популярных сетевых угроз. (Слайд 40).
Самостоятельная работа (7-10 мин.);
Закрепление материала – компьютерное тестирование.
А теперь, давайте проверим, насколько внимательно вы сегодня слушали данный материал.
Займите места за компьютером.
Загрузите программу My Test Student.
Выберите файл «Безопасность в сети Интернет»
Тест содержит 10 вопросов, в каждом вопросе есть только один правильный ответ.
По результатам теста, вы увидите окно со своим результатам. Оценка, которую поставит вам компьютер, и будет вашей оценкой за сегодняшний урок.
Тест:
Закончите предложение: Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно…
Административному кодексу
Трудовому кодексу
Уголовному кодексу
Гражданскому кодексу
Какой классификации вирусов на сегодняшний день не существует?
По поражаемым объектам
По поражаемым операционным системам и платформам
По количеству поражаемых файлов
По дополнительной вредоносной функциональности
Какой из приведенных паролей является более надежным
123456789
qwerty
annaivanova
13u91A_Ivanova
Для того, чтобы антивирусные программы обеспечивали наилучшую безопасность вашего ПК, необходимо:
Установить несколько антивирусных программ
Удалить все файлы, загруженные из сети Интернет
Своевременно обновлять антивирусные базы
Отключить компьютер от сети Интернет
Какой из браузеров считается менее безопасным, чем остальные:
Mozilla Firefox
Internet Explorer
Google Chrome
Opera
Какие действия не рекомендуется делать при работе с электронной почтой?
Отправлять электронные письма
Добавлять в свои электронные письма фотографии
Открывать вложения неизвестной электронной почты
Оставлять электронные письма в папке Отправленные
Что необходимо сделать, если на экране появилось окно с просьбой отправить SMS для дальнейшей работы?
Отправить SMS сообщение
Выполнить форматирование жесткого диска
Не отправлять SMS сообщение
Согласно какому документу в России проводится правой ликбез по вопросам защиты информации в ЭВМ?
Трудовому кодексу РФ
Доктрине информационной безопасности РФ
Стратегии развития информационного общества РФ
Конвенции о правах ребенка
Зачем необходимо делать резервные копии?
Чтобы информация могла быть доступна всем желающим
Чтобы не потерять важную информацию
Чтобы можно было выполнить операцию восстановления системы
Чтобы была возможность распечатать документы
Что необходимо сделать, если на сайте в Интернет, вдруг появилось сообщение о быстрой проверке ПК с просьбой перезагрузки компьютера?
Отформатировать жесткий диск
Закрыть сайт и выполнить проверку ПК
Итог урока (2-3 мин.);
Выставление оценок.
Домашнее задание.
Ребята, домашнее задние у вас будет тоже связано с нашей темой. Разделимся на группы – вы сидите за компьютерами и по номеру компьютера мы и определим, какая группа будет готовить материал:
Учащиеся за компьютерами №1-№4 – Вам необходимо найти информацию о праздниках, связанных с информацией и сетью Интернет, которые отмечаются в нашей стране.
Учащиеся за компьютерами №5-№8 – Вам необходимо найти правила общения в сети, которые называются «Сетевым этикетом»
Учащиеся за компьютерами №9-№12 – Вам необходимо найти информацию об антивирусных программах – их виды и краткую характеристику популярных антивирусов.
Мельников В.П. Информационная безопасность и защита информации: учеб.пособие для студентов высших учебных заведений; 3-е изд., стер.-М.: Издательский центр «Академия», 2008. – 336 с.
Видеоуроки и конспекты Информационная безопасность
Конспекты по информатике собраны по порядку на этой странице. Они помогут вам наглядно показать
учебный материал на своих уроках, а ученик с их помощью сможет самостоятельно изучить любую тему урока по видео или конспекту. Это готовые материалы для
учителя информатики, которые можно удобно использовать на каждом своем уроке.
Как пользоваться видеоуроками и конспектами?
7 класс
Урок 1
ТЕМА: Предмет информатики. Техника безопасности и правила поведения в
компьютерном классе.
Цели урока:
• повторение и обобщение знаний учащихся о технике безопасности и правилах поведения в компьютерном классе;
• стимулирование интереса учащихся к данной теме и предмету в целом;
• активизация взаимодействия между учащимися, навыков групповой работы;
• воспитание у учащихся самостоятельности, коллективизма, ответственности за себя и других членов коллектива;
• развитие мышления, умения применять полученные знания при решении задач различной направленности.
Задачи урока
1. Воспитательная – развитие познавательного интереса, логического мышления.
2. Учебная – закрепление правил по технике безопасности.
3. Развивающая – развитие мышления, памяти, внимания.
Оборудование:
• мультимедийный проектор,
• экран,
• ПК учителя
Тип урока: изучение нового материала.
Вид урока: комбинированный
Методы обучения: иллюстративно-словесный
Способ проверки знаний: устный опрос
Планируемые образовательные результаты:
предметные – общие представления о месте информатики в системе других наук, о целях изучения курса информатики и ИКТ;
умение использовать термины «информация», «наука», «связь» (математика, физика, химия, история, общество).
метапредметные – целостные представления о роли ИКТ при изучении школьных предметов и в повседневной жизни; способность
увязать учебное содержание с собственным жизненным опытом, понять значимость подготовки в области информатики и ИКТ в
условиях развития информационного общества; умение работать с учебником; Актуализация сведений из личного жизненного опыта.
личностные – формирование ценности здорового и безопасного образа жизни, умения и навыки безопасного и целесообразного
поведения при работе в компьютерном классе; способность и готовность к принятию ценностей здорового образа жизни за счет знания
основных гигиенических, эргономических и технических условий безопасной эксплуатации средств ИКТ, владение устной речью
Решаемые учебные задачи:
1) знакомство учащихся информатикой как наукой, с еѐ местом в системе других наук, с целями изучения курса информатики и
ИКТ;
2) обобщение и систематизация знаний учащихся о роли ИКТ при изучении школьных предметов и в повседневной жизни;
3) знакомство с особенностями изложения учебного материала в учебнике;
4) повторение правил техники безопасности и организации рабочего места при работе со средствами ИКТ.
Основные понятия, изучаемые на уроке: информатика, информация, ИКТ
План урока:
Организационная часть (приветствие, проверка присутствующих учащихся, запись даты и темы в тетрадь)-2 минут
Изучение нового материала-20 минут
Закрепление изученного материала, практическая работа – 20 минут
Подведение итогов – 2 минуты
Домашнее задание – 1 минута
Ход урока
Здравствуйте. Поздравляю вас с началом нового учебного года.
Проверка присутствующих. Проверка наличия тетрадей и учебников у всех
учеников.
Для работы на уроках информатики нам потребуется:
1 тетрадь 48 листов для конспектов и классных работ,
1 тонкая тетрадь (12 листов) для контрольных, практических и лабораторных работ
Учебник (показ).
Урок сопровождается презентацией.
(СЛАЙД 2) Сегодня мы начинаем плавание по новому для вас океану знаний,
который называется ИНФОРМАТИКА. В этом океане вы откроете для себя новые
«материки» и «острова», познакомитесь с их «обитателями», научитесь понимать их язык
– язык информатики, получите практические навыки работы с компьютером. Мы будем
путешествовать с помощником Точкой-Ру.
Но перед этим я познакомлю вас с кабинетом информатики и расскажу вам
правила, которые нужно соблюдать в этом кабинете.
(СЛАЙДЫ СО 3 ПО 19) Общие положения:
• К работе в кабинете информатики допускаются школьники, прошедшие
инструктаж по технике безопасности, соблюдающие указания учителя,
расписавшиеся в журнале регистрации инструктажа.
• Необходимо неукоснительно соблюдать правила по технике безопасности.
• Нарушение этих правил может привести к поражению электрическим током, к
получению механических повреждений и травм, вызвать возгорание.