Официальный сайт graffitistudio 24/7/365

Вы не зарегистрированы

Авторизация



Информационные процессы: обработка и защита информации

Фото пользователя Ирина Александровна Киселева
Submitted by Ирина Александровна Киселева on Wed, 08/10/2014 - 00:01
Данные об авторе
Автор(ы): 
Киселева И.А.
Регион: 
Тамбовская область
Характеристики ресурса
Уровни образования: 
основное общее образование
Класс(ы): 
10 класс
Предмет(ы): 
Информатика и ИКТ
Целевая аудитория: 
Учитель (преподаватель)
Тип ресурса: 
конспект урока (занятия)
Краткое описание ресурса: 
<p>План-конспект урока <strong>&quot;Информационные процессы: обработка и защита информации&quot; </strong></p>

Цели урока:

Образовательная: создать условия для формирования представления об информационных      процессах обработки и защите информации, ввести понятия обработка информации, защита информации, защищаемая информация, цифровая информация, несанкционированное воздействие,

непреднамеренное воздействие, цифровая подпись, цифровой сертификат.

Развивающая: содействовать развитию логического мышления, способности к анализу; развитие познавательных интересов, интеллектуальных и творческих способностей средствами ИКТ.

Воспитательная: воспитывать общую и информационную культуру, усидчивость, терпение;

воспитание ответственного отношения к информации с учетом правовых и этических аспектов ее распространения; избирательного отношения к полученной информации.

Учебное оборудование: проектор, компьютеры.

Литература:

Ученику: Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов/ И.Г. Семакин, Е.К. Хеннер. -5-е изд. – М.: БИНОМ. Лаборатория знаний, 2009. 246 с.: ил.

Учителю: Информатика и ИКТ. Базовый уровень: учебник для 10-11 классов/ И.Г. Семакин, Е.К. Хеннер. -5-е изд. – М.: БИНОМ. Лаборатория знаний, 2009. 246 с.: ил.

Тип урока: Урок объяснения нового материала.

Форма проведения: комбинированная.

Структура урока:

I. Организационный  момент (1 мин).
II. Самостоятельная работа (15 мин).
III. Теоретическая часть (20 мин).
IV. Домашнее задание (2 мин).
V. Итог урока (2 мин).

Ход урока

 

Этапы урока

Деятельность учителя

Деятельность ученика

Организационный момент

Здравствуйте, ребята, садитесь. Как я вам говорила на прошлом уроке, сегодняшний урок мы начнем с промежуточного зачета по  темам: «Языки и способы кодирования информации. Информационные процессы: передача, хранение и поиск информации».

 

Самостоятельная работа

Сейчас я вам раздам тексты самостоятельной работы. Всего 4 варианта по 4 вопроса, вопросы носят в основном теоретический характер. На выполнение данной работы отводится 15 мин. Задание получено - приступайте.

Получили тетради для зачетных работ, задания и выполняют самостоятельную работу

Теоретическая часть

По результатам зачета мы узнаем, насколько вы освоили предыдущие темы. А теперь приступим к изучению нового материала. Тема нашего сегодняшнего урока «Информационные процессы: обработка, защита и представление информации». Открываем тетради, записываем число, тему урока «Обработка, защита и представление информации» (слайд 1).

Начнем мы с процесса обработки информации. Затем перейдем  к защите информации, где мы познакомимся с  основными терминами, а более подробно этот процесс рассмотрим на следующем уроке.

Ребята, что вы понимаете под процессом обработки информации?

Обработка (преобразование) информации - это процесс изменения формы представления информации или её содержания (слайд 2). Обрабатывать можно информацию любого вида, и правила обработки могут быть самыми разнообразными. Обработка информации производится каким-то субъектом или объектом (например, человеком или компьютером). Будем его называть исполнителем обработки информации. Информация, которая подвергается обработке, представляется в виде исходных данных. Общая схема обработки информации имеет вид: (слайд 3)

 

 
 
 

 

 

 

 

 

 

 

 

 

 

 

 

Модель обработки информации.

Можно привести множество примеров иллюстрирующих данную схему.

Первый пример: Ученик (исполнитель), решая задачу по математике, производит обработку информации. Исходные данные содержатся в условии задачи. Математические правила, описанные в учебнике, определяют последовательность вычислений. Результат – это полученный ответ.

Второй пример: перевод текста с одного языка на другой – это пример обработки информации, при которой не изменяется содержание, но изменяется форма представления – другой язык. Перевод осуществляет переводчик по определенным правилам, в определенной последовательности.

Третий пример: работник библиотеки составляет картотеку книжного фонда. На каждую книгу заполняется карточка, на которой указываются все параметры книги: автор, название, год издания, объем и др. Из карточек формируется каталог библиотеки, где эти карточки располагаются в строгом порядке. Например, в алфавитном каталоге карточки располагаются в алфавитном порядке фамилии авторов.

Четвертый пример: в телефонной книге вы ищите телефон нужного вам человека; или в том же библиотечном каталоге разыскиваете сведения о нужной вам книге. В обоих случаях исходными данными является информационный массив – телефонный справочник или каталог библиотеки, а также критерии поиска – фамилия человека или фамилия автора и название книги.

Приведенные примеры иллюстрируют четыре различных вида обработки информации (слайд 4):

  1. Получение новой информации, новых сведений;
  2.  Изменение формы представления информации;
  3. Систематизация, структурирование данных;
  4. Поиск информации.

Все эти виды обработки может выполнять как человек, так и компьютер. Разница только в том, что человек может выполнить обработку с творческим подходом, а компьютер по строго определенным правилам и в строгой последовательности.

Для обозначения формализованных правил, определяющих последовательность шагов обработки информации, в информатике используется понятие алгоритма.

Что же такое алгоритм?

 

 

 

 

Совершенно верно.

С понятием алгоритма в математике ассоциируется известный способ вычисления наибольшего общего делителя (НОД) двух натуральных чисел, который называют алгоритмом Евклида. В словесной форме его можно  описать так:

  1. Если числа не равны, то большее из них заменить на разность большего и меньшего из чисел.
  2. Если два числа равны, то за НОД принять любое из них иначе перейти к выполнению пункта 1.

Приведите примеры алгоритмов.

 

 

 

Молодцы!

Так же мы знаем, что алгоритм обладает следующими свойствами:

  1. Дискретность – каждый шаг алгоритма выполняется отдельно от других;
  2. Понятность – используются только те команды, которые известны исполнителю.

Какие еще свойства я не назвала? 

Итак,  с обработкой информацией разобрались. Теперь

переходим ко второму вопросу нашего урока «Защита информации».

В наше время все большая часть информации хранится в цифровом виде, на компьютерных носителях. Оказывается, это не упрощает, а усложняет проблему защиты информации. Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, которых не было раньше.

В 1997 году Госстандартом России разработан ГОСТ основных терминов и определений в области защиты информации. В этом документе дано следующее определение понятие защищаемой информации (слайд 5).

Защищаемая информация -  информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Таким образом, всякая информация является чьей-то собственностью. Поэтому защита информации государственными законами рассматривается как защита собственности.

Далее рассмотрим виды угроз для цифровой информации.

Что же такое цифровая информация?

Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ (слайд 6).

Можно  различать два основных вида угроз для цифровой информации:

  1. Кража или утечка информации;
  2. Разрушение, уничтожение информации.

В том же ГОСТе дается следующее определение защиты информации (слайд 7):

Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Утечка информации представляет собой кражу, копирование бумажных документов, прослушивание телефонных разговоров. С развитием компьютерных сетей появился новый канал утечки – кража через сети. Если компьютер подключен к глобальной сети, то он потенциально доступен для проникновения в его информационную базу извне.

В чем различие между несанкционированными и непреднамеренными действиями?

Подведем итог сказанному.

Несанкционированное воздействие (слайд 8)– это преднамеренная порча или уничтожение информации, а также информационного оборудования со стороны лиц, не имеющих на это права (санкции). К этой категории угроз относится деятельность хакеров – «взломщиков», людей, занимающихся созданием компьютерных вирусов – вредоносных программных кодов, способных нанести ущерб данным на компьютере или вывести его из строя.

 Непреднамеренное воздействие (слайд 8) происходит вследствие ошибок пользователя, а также из – за сбоев в работе оборудования или программного обеспечения.

Какие же есть меры защиты?

Основные правила безопасности, которые следует соблюдать, такие:

  1. Периодически осуществлять резервное копирование;
  2. Регулярно осуществлять антивирусную проверку компьютера;
  3. Использовать блок бесперебойного питания.

Но это, конечно, не все правила. Более подробно с ними мы познакомимся на следующем уроке.

Сравнительно недавно появилась технология цифровой подписи, благодаря чему исчезла необходимость передавать подписанный подлинник документа только в бумажном виде.

Цифровая подпись (слайд 9) – это индивидуальный секретный шифр, ключ которого известен только владельцу.

Если вы получили документ, заверенный цифровой подписью, то вам нужен открытый ключ для ее расшифровки, переданный владельцем подписи. Здесь в дело вступают цифровые сертификаты.

Цифровой сертификат (слайд 9)– это сообщение, подписанное полномочным органом сертификации, который подтверждает, что открытый ключ действительно относится к владельцу подписи и может быть использован для дешифрования. Чтобы получить сертификат полномочного органа сертификации, нужно представить в этот орган документы, подтверждающие личность заявителя.

О других способах защиты информации вы расскажете сами, подготовя доклады по следующим темам:

  1. Правовая защита информации
  2. Техническая защита информации
  3. Программная защита информации
  4. Компьютерные вирусы

Доклад должен сопровождаться презентацией.

 

 

 

 

 

 

Записывают тему урока

 

 

 

 

Отвечают

 

Записывают определение

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Алгоритм - это определенная последовательность логических действий для решения поставленной задачи.

 

 

 

 

 

 

 

 

 

Алгоритм нахождения корней квадратного уравнения с помощью теоремы Виета и др.

 

 

 

 

 

 

 

Точность, конечность, массовость.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Записывают определение в тетрадь

 

 

 

 

 

 

 

 

 

Записывают определение в тетрадь

 

Записывают  в тетрадь

 

 

 

 

 

Записывают определение в тетрадь

 

 

 

 

 

 

 

 

 

Отвечают

 

 

Записывают определение в тетрадь

 

 

 

 

 

 

Записывают определение в тетрадь

 

Отвечают

 

 

 

 

 

 

 

 

 

 

 

 

 

Записывают определение в тетрадь

 

 

 

 

Записывают определение в тетрадь

Домашнее задание

Запишите домашнее задание (слайд 10): §9,12. Доклады  по темам:

  1. Правовая защита информации (2 человека). Здесь необходимо рассмотреть все законы Конституции РФ, касающиеся защиты информации.
  2. Техническая защита информации (1 человек). Рассказать об устройствах, которые позволяют защитить информацию.
  3. Программная защита информации (1 человек). Здесь рассмотреть все возможные программы для защиты информации: антивирусные и т.д.
  4. Компьютерные вирусы (1 человек). Рассказать о существующих компьютерных вирусах.

 

Записывают  домашнее задание

Подведение итогов

Что нового вы узнали на уроке? С какими понятиями познакомились?

 

 

 

 

Если нет вопросов, то  спасибо за работу. До свидания!

Виды обработки информации, защита информации, цифровой сертификат, цифровая подпись, защищаемая информация

                                                        

Прикрепленный файл Size
конспект урока.docx 29.87 KB
обработка,защита.ppt 1.24 MB


На: Информационные процессы: обработка и защита информации


хорошая работа



Смотреть видео hd онлайн


Смотреть русское с разговорами видео

Online video HD

Видео скачать на телефон

Русские фильмы бесплатно

Full HD video online

Смотреть видео онлайн

Смотреть HD видео бесплатно

School смотреть онлайн