Разработка урока по теме: «Информационная безопасность»
Учитель: Рудопысов А.А.
Предмет | Информатика |
Класс | 9 |
Тема урока | Информационная безопасность |
Урок в теме | 2 |
Тип урока | Урок открытия новых знаний |
Учебник | Информатика. 9 класс. Базовый уровень. Учебник/ Босова Л.Л., Босова А.Ю.- М.: Просвещение, 2024 год. |
Программа | Федеральная рабочая программа по учебному предмету «Информатика», утвержденная приказом Министерства просвещения Российской Федерации от 18.05.2023 № 370 «Об утверждении федеральной образовательной программы основного общего образования». |
Оборудование | Мультимедийный проектор, экран, презентация, раздаточный материал. |
Технологии | Элементы проблемного обучения, развивающего обучения, ИКТ-технология, дифференцированного обучения. |
Методы | Объяснительно-иллюстративный, словесно-наглядный, практический, частично-поисковый. |
Цель урока | Формировать представления обучающихся об информационной безопасности |
Задачи урока | 1. Познакомить с различными средствами защиты от вредоносного программного обеспечения. 2. Формировать навыки защиты персональной информации от несанкционированного доступа и его последствий (разглашения, подмены, утраты данных) с учётом основных технологических и социально-психологических аспектов использования сети Интернет (сетевая анонимность, цифровой след, аутентичность субъектов и ресурсов, опасность вредоносного кода); 3. Формировать навыки распознавания попыток и предупреждение вовлечение себя и окружающих в деструктивные и криминальные формы сетевой активности (в том числе кибербуллинг, фишинг). 4. Подвести обучающихся в ходе решения проблемных вопросов к необходимости формирования прочных знаний по теме. 5. Развивать познавательные интересы, интеллектуальные и творческие способности, логическое мышление, умение сравнивать, анализировать. 6. Развивать умения вести учебный диалог, формулировать выводы по новой теме. |
Основные понятия | Информационная безопасность, интернет, IP-адрес, сетевое хранение данных, угрозы информационной безопасности при работе в глобальной сети и методы противодействия им, антивирус. |
Формы работы | Работа в парах, групповая работа, самостоятельная работа, компьютерное тестирование, фронтальная работа. |
Планируемые результаты
Предметные.
Предметные результаты освоения обязательного предметного содержания, отражают сформированность у обучающихся умений:
- использовать современные интернет-сервисы (в том числе коммуникационные сервисы, облачные хранилища данных, онлайн-программы (текстовые и графические редакторы, среды разработки)) в учебной и повседневной деятельности;
- приводить примеры использования геоинформационных сервисов, сервисов государственных услуг, образовательных сервисов сети Интернет в учебной и повседневной деятельности;
- использовать различные средства защиты от вредоносного программного обеспечения, защищать персональную информацию от несанкционированного доступа и его последствий (разглашения, подмены, утраты данных) с учётом основных технологических и социально-психологических аспектов использования сети Интернет (сетевая анонимность, цифровой след, аутентичность субъектов и ресурсов, опасность вредоносного кода);
- распознавать попытки и предупреждать вовлечение себя и окружающих в деструктивные и криминальные формы сетевой активности (в том числе кибербуллинг, фишинг).
Метапредметные.
Регулятивные:
- умение самостоятельно ставить учебную проблему;
-умение формулировать алгоритм решения проблемной ситуации;
- умение контролировать процесс и оценивать полученный результат;
- умение планировать работу в паре, в группе;
- умение выполнять учебное задание в соответствии с целью, соотносить учебные действия с известными правилами, выполнять учебное действие в соответствии с планом.
Коммуникативные:
- умение сотрудничать в группе над поставленной проблемой;
- умение формулировать высказывание, согласовывать позиции и находить общее решение, адекватно использовать речевые средства и символы для представления результата;
- планирование учебного сотрудничества с учителем и одноклассниками – определение целей, функций участников, способов взаимодействия;
- умение продуктивно общаться и взаимодействовать в процессе совместной деятельности;
- постановка вопросов — инициативное сотрудничество в поиске и сборе информации;
- управление поведением партнера — контроль, коррекция, оценка действий партнера;
- умение с достаточной полнотой и точностью выражать свои мысли в соответствии с задачами и условиями коммуникации, владение монологической и диалогической формами речи в соответствии с грамматическими и синтаксическими нормами родного языка.
Познавательные:
- самостоятельное выделение и формулирование познавательной цели;
- поиск и выделение необходимой информации;
- применение методов информационного поиска, в том числе с помощью компьютерных средств;
- структурирование знаний;
- осознанное и произвольное построение речевого высказывания в устной и письменной форме;
- выбор наиболее эффективных способов решения задач в зависимости от конкретных условий;
- рефлексия способов и условий действия, контроль и оценка процесса и результатов деятельности;
- построение логической цепи рассуждения;
- самостоятельное создание алгоритмов деятельности;
- установление причинно-следственных связей;
- смысловое чтение;
-постановка и формулирование проблемы, самостоятельное создание алгоритмов деятельности при решении проблем творческого и поискового характера;
- умение продуктивного взаимодействия и сотрудничества содноклассниами: умение правильно, четко и однозначно формулировать мысль в понятной собеседнику форме;
- формирование коммуникативной компетентности.
Личностные.
- умение организовать своё рабочее время, распределить силы;
- установление учащимися связи между целью учебной деятельности и ее мотивом, другими словами, между результатом учения и тем, что побуждает деятельность, ради чего она осуществляется;
- организация личного информационного пространства;
- готовность и способность к самостоятельной, совместной деятельности;
- формирование интереса к предмету, стремление использовать полученные знания на других уроках и в жизни.
Ход урока
Этапы урока | Содержание учебного материала. Деятельность учителя | Деятельность обучающихся. | Формируемые УУД | |||
Организационный момент | Приветствует учащихся. Обеспечивает положительный психологический настрой, привлекает внимание обучающихся к предстоящей учебной деятельности. Знакомит с оценочным листом (приложение № 1). | Приветствуют учителя. Настраиваются на работу. Знакомятся с оценочным листом. | Регулятивные: - настраиваться на работу; - планировать учебное сотрудничество с учителем и одноклассниками; - планировать последовательность действий в соответствии с поставленной задачей. Коммуникативные: - слушать учителя. Личностные: - организовать личностное информационное пространство | |||
Актуализация знаний | Проводит повторение и систематизацию ранее изученного материала в форме игры «Верно-неверно» (слайд 1). Верно ли, что Интернет – это глобальная компьютерная сеть? (да) Верно ли что, IP-адрес — это 32-битный номер, который одинаковый у всех компьютеров, подключённых к сетиИнтернет? (Нет) (IP-адрес — это уникальный 32-битный номер, который получает каждыйкомпьютер, подключённый к сетиИнтернет) Верно ли, что сетевое хранилище – это компьютер, подключенный к сети, который предоставляет другим устройствам в сети услуги хранения данных только на основе файлов? (да) Верно ли, что главный компьютер в сети, предоставляющий доступ к базе данных называется сервером? (да) Верно ли, что провайдер – это обязательный атрибут почтового адреса? (нет) (провайдер обеспечивает выход в интернет.@ - обязательный атрибут почтового адреса). | Отвечают на вопросы, выставляют баллы за правильные ответы в оценочный лист. | Познавательные: - ориентироваться в своей системе знаний; - структурировать, систематизировать материал, полученный на предыдущих уроках. Регулятивные: - оценивать правильность выполнения действия на основе его оценки и учёта характера сделанных ошибок. Коммуникативные: - воспринимать на слух вопросы учителя и ответы обучающихся, строить понятные всем высказывания. Личностные: - адекватное понимание причин успешности/неуспешности учебной деятельности; - ценностно-смысловая ориентация. | |||
Мотивация учебной деятельности | Создаёт проблемную ситуацию. Организует диалог. -Изучали ли вына уроках биологии червей и их особенности? -Знаете ли вы червя Морриса? -А знаете ли вы, что после его открытия появился Международный праздник? -Что это за праздник? -Как этот червь связан с информатикой? Международный день защиты информации – 30 ноября. Праздник начал существовать в 1998 году (у праздника есть даже сайт) т.к. в 1988 г. была зафиксирована первая массовая эпидемия червя, получившего название по имени своего «творца» – Морриса. Праздник существует и признан международным благодаря американской Ассоциация компьютерного оборудования. Цель этого Дня — напомнить всем о необходимости защиты компьютерной информации, а также обратить внимание производителей и пользователей аппаратных и программных средств на проблемы безопасности (слайд 2). | Высказывают собственные мнения. Участвуют в диалоге. Вспоминают, что они уже умеют и знают по данной теме. При попытке самостоятельно выполнить предложенное задание, смогли вычленить затруднения. Анализируют свои попытки ответить на вопросы, проговаривают вслух свои действия. | Познавательные: - ориентироваться в своей системе знаний; - выдвигать гипотезы и обосновывать их; - формулировать проблему. Регулятивные: - дополнять, уточнять высказанные мнения по существу поставленного задания. Коммуникативные: - оформлять свои мысли в устной форме; - слушать речь учителя. Личностные: - осознавать единство и целостность окружающего мира, возможности его познаваемости и объяснение на основе достижений науки. | |||
Формулировка темы и целей урока | Ведёт диалог. - Как вы думаете, как будет звучать тема урока? Предлагает обучающимся определить тему урока и записать её в тетради (слайд 3). Организует диалог с обучающимися - Какие существуют проблемы в области информационной безопасности? -Как защитить себя в интернете? - Есть ли законы защищающие нас? -Что необходимо ещё узнать? - Сформулируем цель урока. Совместно с обучающимися формулируют цель урока. Сформулируем задачи урока. | Участвуют в диалоге Высказывают предположение, что речь идёт обинформационной безопасности. Формулируют тему урока «Информационная безопасность» (слайд 3) Записывают тему в тетради. Участвуют в диалоге Называют известные из практической деятельности проблемы.Высказывают предположения. Формулируют цель урока. Формулируют цель урока. -Нам необходимо (слайд 4) формировать представление об информационной безопасности. Совместно с учителем формулируют задачи урока: - познакомиться с различными средствами защиты от вредоносного программного обеспечения. - формировать навыки защиты персональной информации от несанкционированного доступа и его последствий (разглашения, подмены, утраты данных) с учётом основных технологических и социально-психологических аспектов использования сети Интернет (сетевая анонимность, цифровой след, аутентичность субъектов и ресурсов, опасность вредоносного кода); -формировать навыки распознавания попыток и предупреждение вовлечение себя и окружающих в деструктивные и криминальные формы сетевой активности (в том числе кибербуллинг, фишинг). | Познавательные: - выдвигать гипотезы (предположения) и обосновывать их; - формулировать проблему; - устанавливать закономерности, строить рассуждения. Регулятивные: - определять и формулировать цель деятельности на уроке; - планировать собственную деятельность в соответствии с поставленной задачей и условиями её реализации и искать средства её осуществления; - самостоятельно формулировать тему и цели урока. Коммуникативные: - осознанно строить речевое высказывание; - формулировать и аргументировать свое мнение и позицию; - оформлять свои мысли в устной и письменной форме; - слушать и понимать речь других. Личностные: - устанавливать связь между результатом учения и тем, что побуждает деятельность, ради чего она осуществляется | |||
Первичное усвоение новых знаний | Объясняет новый учебный материал. Ведёт фронтальную беседу по теме информационная безопасность. - Что такое «Информационная безопасность»? – Сформулируйте определение, что такое информационная безопасность? Обобщает сказанное обучающимися, Совместно с обучающимися формулирует определение, которое записывается в тетрадь - Какие воздействия могут нанести ущерб информации или владельцу, то есть что представляет угрозу информационной безопасности? - Задаёт наводящие вопросы. - Обобщает сказанное обучающимися. Организует работу в группах. - Обобщает и корректирует ответы обучающихся. - Организовывает работу по созданию совместной памятки «Методы защиты информации». Предлагает заполнить оценочный лист. | Участвуют в беседе. Высказывают свое мнение, как они понимают этот термин. Совместно с учителем формулируют и записывают в тетрадь определение: информационная безопасность - это различные меры по защите информации от посторонних лиц (слайд 5). Высказывают свои предположения. Совместно с учителем определяют направления (слайд 6): -кража личных данных, утечка информации; - вирусы, черви, трояны; - спам; - хакеры; - авторское право, нелицензионное ПО; - мошенничество; - дезинформация; - уничтожение персональных данных, личной информации; - вовлечение себя и окружающих в деструктивные и криминальные формы сетевой активности (в том числе кибербуллинг, фишинг); - фейки. Работают в группах. Разрабатывают меры защиты от таких воздействий. - Сообщают разработанные методы защиты. - Разрабатывают совместную памятку «Методы защиты информации» (слайд 7-8). Заполняют оценочный лист. | Познавательные: - соотносить информацию, представленную в разных формах; - анализировать, сравнивать, делать выводы, устанавливать закономерности, строить рассуждения; - структурировать учебный материал, выделять в нем главное; - ориентироваться в своей системе знаний: отличать новое от уже известного; - находить и использовать информацию для решения учебных ситуаций; - самостоятельно создавать способы решения проблем творческого и поискового характера на основе метода рефлексивной деятельности. Регулятивные: - сознательно организовывать свою познавательную деятельность; - оценивать свои учебные достижения, поведение; - осуществлять самоконтроль; - организовать выполнение заданий учителя. Коммуникативные: - строить монологическую и диалогическую речь; - строить устное высказывание в соответствие скоммуникативной задачей; - слушать и понимать речь других; - с достаточной полнотой и точностью выражать свои мысли; - осуществлять работу в группе; - договариваться и приходить к общему решению в совместной деятельности, в том числе в ситуации столкновения интересов. | |||
Первичное закрепление материала | Проводит игру «За и против». Раздаёт карточки с высказываниями (приложение № 2). Объясняет, как нужно заполнить таблицу. Работает со слабоуспевающими обучающимися. Организует взаимопроверку ответов обучающихся. Корректирует ответы обучающихся. Предлагает заполнить оценочный лист. | Знакомятся с условиями игры. Заполняют таблицу, согласно полученным представлениям об информационной безопасности:
Проверяют выполненное задание. Корректируют свои ответы. Заполняют оценочный лист. | Познавательные: - использовать новую информацию для решения учебных заданий; - самостоятельно отбирать информацию (из различных источников), использую её для решения учебной задачи; - извлекать информацию из схем, иллюстраций, текста, таблиц; - ориентироваться в содержании предмета; - систематизировать, обобщать изученное. - структурировать учебный материал, выделять в нем главное. Регулятивные: - осуществлять самоконтроль; - корректируют деятельность: вносят изменения в процесс с учётом возникших трудностей и ошибок, намечают способы их устранения; - планировать своё действие; организовать выполнение заданий учителя; - делать выводы по результатам работы; - самостоятельно контролировать своё время и управлять им. Коммуникативные: - высказывать суждения по результатам сравнения; - осуществлять работу в паре; - аргументировать свое мнение. Личностные: - адекватное понимание причин успешности/ неуспешности учебной деятельности. | |||
Мотивация учебной деятельности | Предлагает заслушать доклад обучающегося, подготовившего материал «5 самых опасных компьютерных вирусов». Организует обсуждение доклада. | Слушают доклад обучающегося. Участвуют в обсуждении доклада (приложение № 3). | Познавательные: - ориентироваться в своей системе знаний. Регулятивные: дополнять, уточнять высказанные мнения по существу поставленного задания. Коммуникативные: - умение оформлять свои мысли в устной форме; - умение слушать речь одноклассника. | |||
Первичное усвоение новых знаний | Ведёт беседу. Знакомит с законами РФ, обеспечивающих правовое регулирование в информационной сфере: - Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 № 149-ФЗ, регулирует отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации, применении информационных технологий, обеспечении защиты информации. - права на результаты интеллектуальной деятельности (авторское право, исключительное право, право собственности и др.) регулируются четвёртой частью ГК РФ. - УК РФ содержит главу 28 «Преступления в сфере компьютерной информации», в которой определена мера наказания за преступления в области информационных технологий. Основой правовых отношений между пользователем и собственником ПО является лицензия. | Участвуют в беседе. Знакомятся с законами РФ, обеспечивающими правовое регулирование в информационной безопасности. | Познавательные: - формировать навыки поисковой деятельности; - соотносить информацию, представленную в разных формах; - извлекать необходимую информацию из текста; - ориентироваться в учебнике; - сравнивать, объясняя выбор критерия для сравнения; - структурировать учебный материал, выделять в нем главное. Регулятивные: - сознательно организовывать свою познавательную деятельность; - оценивать свои учебные достижения, поведение; - осуществлять самоконтроль; - делать выводы по результатам работы. Коммуникативные: - строить монологическую и диалогическую речь; - строить устное высказывание в соответствие с коммуникативной задачей; - слушать и понимать речь других; - осуществлять работу в паре. | |||
Первичное закрепление полученных знаний на практике | Проводит инструктаж с обучающимися. Разъясняет порядок работы. Даёт задание обучающимся, пользуясь дополнительным материалом выполнить задание на сайте Российской электронной школы (приложение № 5) (https://resh.edu.ru/subject/lesson/6472/train/166789/). Работает со слабоуспевающими обучающимися, выявляет затруднения, даёт разъяснения по ходу решения. Организует обсуждение решения. Даёт задание заполнить оценочный лист. | Называют правила техники безопасности. Знакомятся с ходом выполнения задания. Пользуясь дополнительным материалом, выполняют задание. Проверяют своё решение с эталоном. Участвуют в обсуждении, анализируют возникшие затруднения. Заполняют оценочный лист. | Познавательные: - проводить простые логические действия; - ориентироваться в содержании предмета; - систематизировать, обобщать изученное. - формировать навыки работы с компьютером; - устанавливать причинно-следственные связи. Регулятивные: - организовать выполнение заданий учителя; - производить выбор наиболее эффективных способов решения. Коммуникативные: - умение слушать учителя; - участвовать в диалоге. Личностные: - адекватное понимание причин успешности/ неуспешности учебной деятельности; - ценностно-смысловая ориентация. | |||
Формирование умений применять полученные знания на практике | Организует работу в парах. Даёт проблемное задание обучающимся. Ученик получил задание сделать информационный проект к уроку физики. Школьник ответственно подошёл к выполнению работы и предпринял следующие шаги: Он размножил статью из энциклопедии о физическом явлении и раздал одноклассникам перед уроком. Изучил аналогичную работу своего одноклассника и взял для своего проекта его идею. Собрал задачи по данной теме и эту подборку использовал на уроке, но не указал список использованных литературных и цифровых источников. Скачал с некоторого сайта материал для реферата, при этом не указал ссылку на данный сайт и его автора. Все ли действия данного ученика были правомерны? Выделите те, которые на ваш взгляд, нельзя считать правильными. Работает со слабоуспевающими обучающимися, выявляет затруднения, даёт разъяснения по ходу решения. Организует обсуждение решения. Даёт задание заполнить оценочный лист. | Работают в парах. Решают проблемную ситуацию. Проверяют своё решение с эталоном. Участвуют в обсуждении решения задачи, анализируют возникшие затруднения. Заполняют оценочный лист. | Познавательные: - использовать новую информацию для решения учебных задач. Регулятивные: - выполнять пробные учебные действия; - фиксировать индивидуальные затруднения в пробном учебном действии; - оценивать правильность выполнения действия на основе его оценки и учёта характера сделанных ошибок; - понимать, принимать и сохранять учебную задачу, определять последовательность выполнения действий, руководствуясь изученными ранее правилами и инструкциями учителя. Коммуникативные УУД: - строить монологическую и диалоговую речь. | |||
Подведение итогов. Рефлексия | Подводит итог урока, предлагает проанализировать выполнение заданий на уроке. Выявляет возникшие затруднения. Предлагает заполнить оценочные листы и выставить себе оценки за урок. Задаёт вопросы: достигнуты ли цели урока, что ещё хотелось бы узнать. | Отвечают на вопросы. Соотносят цели, поставленные на уроке с результатами своей деятельности. Заполняют оценочный лист. Выставляют оценки за урок, согласно предложенным критериям. | Познавательные: - систематизировать, обобщать изученное, делать выводы. Регулятивные: - соотносить цели урока с результатом работы и со способами ее достижения; - соотносить цели и результаты собственной деятельности; - анализировать и осмысливать свои достижения, выявлять перспективы развития; - осуществлять самоконтроль; - совместно с учителем и одноклассниками давать оценку деятельности на уроке; - выделять и осознавать то, что уже усвоено и что нужно усвоить; - осуществлять итоговый и пошаговый контроль по результату. Коммуникативные: - строить монологическое высказывание; - оформлять свои мысли в письменной форме, отвечать на вопросы учителя, слышать и понимать речь других; - аргументировать, формулировать выводы на основе анализа предметного материала. Личностные: - способность к самооценке на основе критериев успешности учебной деятельности. |
Приложение № 1
Оценочный лист
ученика _________________________________
Вид деятельности | Балл |
Верно-неверно | 5 |
Работа в группах | 5 |
Игра «За» и «Против» | 5 |
Задание за компьютером | 14 |
Работа в парах | 5 |
Итого | 34 |
Критерии отметок:
Отметка | Количество баллов |
«5» | 27 – 34 |
«4» | 20 – 26 |
«3» | 14–19 |
«2» | менее 14 |
Дополнительныебаллы – активность на уроке (по усмотрению учителя).
Закончите фразы
На уроке я узнал, что _____________________________________________________________
________________________________________________________________________________
Я быстро справился с заданием, потому что _________________________________________
________________________________________________________________________________
Мне больше понравилось__________________________________________________________
________________________________________________________________________________
Меня заинтересовало _____________________________________________________________
________________________________________________________________________________
Мне бы хотелось узнать ещё больше о ______________________________________________
________________________________________________________________________________
Приложение № 2
Памятка «Методы защиты информации».
Кража личных данных, утечка информации
старайтесь не "светить" номер кредитки в Сети;
совершая онлайновую покупку, обращайте внимание на защищенность канала передачи данных;
отслеживайте файлы cookies на жестком диске, регулярно проверяйте их принадлежность и удаляйте подозрительные.
Вирусы, черви, трояны.
приобретите хороший антивирусный пакет, установите его в режиме максимальной безопасности, и своевременно обновляйте;
Спам.
не сообщайте посторонним ваш адрес электронной почты, особенно тот, который предоставлен провайдером или особенно важен для вас;
пользуйтесь почтовыми серверами с установленными фильтрами.
Хакеры.
никогда не храните пароли на винчестере (даже в зашифрованном виде), не ленитесь каждый раз набирать их вручную;
отсоединяйтесь от Internet при подозрении на хакерскую атаку, запускайте антивирусную программу, изменяйте пароли;
старайтесь меньше пользоваться общедоступными программами сомнительного происхождения;
просматривайте чаще системный реестр на предмет подозрительных записей;
обязательно делайте резервные копии данных на дискеты или CD R/RW;
Авторское право
укрепление законодательной базы;
пресекайте попытки воровства вашего творчества;
используйте только лицензионное ПО.
Мошенничество (денежное надувательство).
просто будьте более скептичными и менее доверчивыми.
Дезинформация.
разумный скептицизм плюс ее проверка в других средствах массовой информации.
- Рассмотрим, как можно защитить информацию из своего файла от посторонних глаз, защитить файл от изменений.
Уничтожение персональных данных, личной информации
при малейшей угрозе ценная информация с вашего компьютера может быть удалена, а что ещё хуже – похищена. Возьмите за правило обязательное создание резервных копий важных данных на внешнем устройстве – флеш-карте, оптическом диске, переносном жестком диске.
Приложение № 3
Карточка «Распредели высказывания»
Задание: распределите номера высказываний по трём столбцам.
Можно | Нельзя | Следует относится осторожно |
1. Сообщать свою частную информацию (настоящие имя, фамилию, телефон, адрес, номер школы, а также фотографии свои, своей семьи и друзей).
2. Сообщать своим родителям или опекунам о том, что прочитал о себе в Интернете.
3. Открывать вложенные файлы электронной почты, когда не знаешь отправителя.
4. Уважать других пользователей.
5. Незаконно копирование файлы в Интернете.
6. Грубить, придираться, оказывать.
7. Открывать ссылки, в которых уверен.
8. Проверять, нет ли подвоха, когда приглашают переписываться, играть, обмениваться.
9. Распоряжаться деньгами своей семьи без разрешения.
10. Общаться за помощью и администрации сайтов.
11. Встречаться с Интернет-знакомыми в реальной жизни.
12. Рассказывать другим о проблемах в сети.
13. Использовать настройки безопасности и приватности.
14. Пользуясь Интернет-источником – делать ссылку на него.
15. Входить на незнакомые сайты.
16. Проверять файлы, присланные по почте.
17. Посылать кому-нибудь свой пароль.
18. Верить всей той информации, которая размещена в Интернете.
19. Сохранять важные сведения на общедоступном компьютере.
Приложение № 4
5 самых опасных компьютерных вирусов Sasser и NetskySasser и Netsky были созданы семнадцатилетним немцем по имени Свен Яшан. Эти два червя ведут себя по-разному, однако сходство в коде заставило экспертов по безопасности полагать, что оба они написаны одним человеком. Sasser не остановить: заразив компьютер, он начинает искать другую уязвимую систему, сканируя случайные IP-адреса. Хотя он не причиняет ущерба данным, он ответственен за большое количество DDoS-атак и существенно замедляет работу в сети. В 2004 году Sasser фактически остановил треть почтовых отделений на Тайване, закрыл 130 отделений финского банка и вынудил отменить несколько железнодорожных и трансатлантических рейсов.
Netsky ведет себя иначе. Он распространяется через электронную почту и при попытке открыть какой-нибудь файл выводит на экран сообщение об ошибке: «Thefilecouldnotbeopened!». Червь копирует вредоносные файлы в каталог Windows и прописывается в автозапуске системного реестра. Еще одна интересная его особенность – при инфицировании он удаляет из системы вирусы Mydoom и Bagle.
CodeRedЧервь CodeRed был обнаружен двумя сотрудниками eEyeDigitalSecurity Марком Майффретом и РайаномПерме. Они назвали найденную вредоносную программу в честь любимой газировки CodeRedMountainDew. Появившаяся в 2001 году, она была нацелена на компьютеры с установленным веб-сервером Microsoft IIS. Проникая в компьютер, CodeRed делает сотни копий всех данных и в конечном итоге потребляет так много ресурсов, что система не справляется и выходит из строя. Затем запускается алгоритм атаки “отказ в обслуживании” и открывается удаленный доступ к инфицированному серверу через бэкдор.
Самой известной кибер-атакойCodeRed была атака на веб-сайт Белого дома. В том же 2001 году красный червь заразил более 250 000 компьютерных систем и, по оценкам экспертов, это привело к потере производительности и колоссальному ущербу в размере 2 миллиардов долларов.
Для того чтобы обезопасить госучреждения и простое население от этой вредоносной программы, Microsoft разработала «патч», предназначенный для защиты компьютеров именно от «CodeRed». Его можно загрузить с домашней страницы веб-сайта Microsoft (www.microsoft.com).
NimdaNimda впервые появилась 18 сентября 2001 года и быстро распространилась по Интернету. Как только вредоносная программа попала в сеть, ей потребовалось всего 22 минуты, чтобы достичь первой строчки в списке зарегистрированныхкибератак. Основная цель – создать бэкдор в операционной системе жертвы и предоставить злоумышленнику полный доступ к машине. В 2001 году Nimda вызвала сбои во всех вновь примкнувших к всемирной паутине сетей, а по данным Кооперативной Ассоциации Анализа Интернет-данных, это вредоносная программа заразила около 160 000 операционных систем .
ILOVEYOU5 мая 2000 г. тысячам пользователей сети были разосланы электронные письма с одной фразой в теме: «ILOVEYOU». К письму был прикреплен файл под названием «LOVE-LETTER-FOR-YOU.txt.vbs». Открытие приложенного к письму файла вызывало немедленное исполнение программы, и злоумышленники получали полный доступ к системе и системному реестру. ILOVEYOU считается одной из самых опасных вредоносных программ, когда-либо созданной человеком. Ей удалось нанести ущерб устройствам по всему миру на сумму около 10 миллиардов долларов, заразив примерно 10% всех компьютеров на планете. Ситуация была такая напряженная, что многие правительства и крупные корпорации отключили свою почтовую систему, чтобы предотвратить заражение.
Чтобы защитить себя от вирусных атак, таких как ILOVEYOU, крайне необходимо установить надежную антивирусную программу.
MelissaMellisa распространялась под видом обычного текстового документа, который при открытии передавался 50 основным контактам электронной почты жертвы. В документе содержалась способная заинтересовать пользователя информация: от паролей для доступа к платным сайтам до ссылок на популярные мультсериалы. Программа не была создана с целью кражи денег или информации, но тем не менее нанесла довольно большой ущерб. Более 300 корпораций и государственных учреждений сильно пострадали от этого вируса, в том числе ИТ-гигант Microsoft, который несколько раз останавливал работу из-за перегрузки электронной почты. Зловред сгенерировал огромный интернет-трафик и замедлил работу и без того перегруженных серверов. Хотя его локализовали в течение нескольких дней, ущерб уже был нанесен. По самым скромным подсчетам, около 80 миллионов долларов было потрачено на очистку и устранение урона, нанесенного программой.
Приложение № 5
Задание по теме: «Основы информационной безопасности»
https://resh.edu.ru/subject/lesson/6472/train/166789/
1. Информация — это...
Выберите верное утверждение.
В соответствии с федеральным законом РФ «Об информации, информатизации и защите информации» информация — это:
А) сведения, обладающие новизной для их получателя;
Б) сведения, фиксируемые в виде документов;
В) та часть знаний, которая используется для ориентирования, активного действия, управления, то есть в целях сохранения, совершенствования, развития системы;
Г) сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления;
Д) все то, что так или иначе может быть представлено в знаковой форме.
2. Установите соответствие между терминами и их описаниями.
1. Право распоряжения информацией | А) Обеспечивает собственнику информации хранение информации в неизменном виде; никто, кроме владельца информации, не может её изменять. |
2. Право пользования информацией | Б) Состоит в том, что только собственник информации имеет право определять, кому эта информация может быть предоставлена. |
3. Право владения информацией | В) Предоставляет собственнику информации право её использования в своих интересах. |
3. Установите соответствие между законом и отношениями, которые он регулирует.
1. ГК РФ. Статья 209. Содержание права собственности | А) Отношения, возникающие при обеспечении защиты информации |
2. УК РФ. Глава 28 «Преступления в сфере компьютерной информации» | Б) Отношения, возникающие при применении информационных технологий |
3. Конституция РФ | В) Отношения, возникающие при осуществлении права на поиск, получение, передачу, производство и распространение информации |
4. ГК РФ. Часть четвёртая. Раздел VII. Права на результаты интеллектуальной деятельности и средства индивидуализации | |
5. Федеральный закон «Об информации, информационных технологиях и о защите информации» |
4. Закончите предложение:
Лицензия на программное обеспечение — это документ, определяющий порядок
А) использования и распространения ПО, не защищённого авторским правом;
Б) распространения ПО, защищённого авторским правом;
В) использования и распространения ПО, защищённого авторским правом;
Г) использования ПО, защищённого авторским правом.
5. Найдите соответствие понятия и его значения.
1. Freeware | А) Установка программных продуктов на большее количество компьютеров, чем это допускается условиями имеющегося лицензионного соглашения бесплатное программное обеспечение (свободно распространяемое программное обеспечение, которое пользователь поддерживает самостоятельно и в которые пользователь правомочен вносить изменения). |
2. Незаконное копирование | Б) Бесплатное программное обеспечение (свободно распространяемое программное обеспечение, которое пользователь поддерживает самостоятельно и в которые пользователь правомочен вносить изменения). |
3. Shareware | В) Условно-бесплатное программное обеспечение (свободно распространяемое среди пользователей; часто имеющие неполную функциональность). При этом пользователь имеет возможность переслать автору известный гонорар и получить полную версию программного обеспечения. |
Расположите по группам программы с предложенными характеристиками.
Лицензионные | Бесплатные | Условно-бесплатные |
Устаревшие версии программ
Версии программ с ограниченным сроком действия
Распространяются разработчиками на основании договоров с пользователями на платной основе
Новые недоработанные версии программных продуктов, распространяются с целью их широкого тестирования
Версии программы с ограниченными возможностями
7. А. Г. Иванов является автором некоторого программного продукта и пришёл устраиваться на работу в компанию «Пирамида». Заполните таблицу, ответив на вопросы.Вопрос | Имеет/не имеет |
Имеет ли право на распространение своего продукта этот автор? |
8. В каких случаях (из предложенных ниже) объект является объектом, на который распространяется авторское право? В каких случаях нарушается авторское или имущественное право? Заполните таблицу.
Пример | Право нарушается /право не нарушается |
Учитель на уроке размножил статью из энциклопедии и раздал учащимся. | |
Ученик сделал полную копию учебника биологии. | |
Ученик использовал в презентации изображения государственной символики (герба, флага) без ссылки на источник, из которого они были взяты. | |
Ученик изучил творческую работу своего одноклассника и взял для своего проекта его идею. | |
Автор собрал задачи по одному из разделов физики и создал сборник материалов по физике, но не указал список использованных литературных и цифровых источников. | |
Ученик скачал с некоторого сайта материал для реферата, при этом не указал ссылку на данный сайт и его автора. |
9. Для каждого примерах (из приведенных ниже) определите: были нарушены авторские права или нет. Напротив каждого предложения выберите соблюдены или не соблюдены.
А) СВ. Демьяненко является разработчиком электронного телефонного справочника. Чуть позже В. А. Никонов также зарегистрировал под своим именем электронный телефонный справочник, который является полной копией первого.
Авторские права соблюдены / не соблюдены.
Б) СВ. Демьяненко является разработчиком электронного телефонного справочника. Чуть позже В. А. Никонов также зарегистрировал под своим именем электронный телефонный справочник, который отличается от предыдущего тем, что программа для него написана надругом языке, а идея, лежащая в основе программы первого разработчика, сохранена.
Авторские права соблюдены / не соблюдены.
В) СВ. Демьяненко является разработчиком электронного телефонного справочника. Чуть позже В. А. Никонов также зарегистрировал под своим именем электронный телефонный справочник, у которого принцип организации интерфейса совпадает с первым.
Авторские права соблюдены / не соблюдены.
10. Установите соответствие между группами сбоев и необходимыми мерами защиты информации.
1) Технические сбои оборудования | А) Смена паролей |
2) Несанкционированный доступ извне | Б) Создание резервных дисковых копий информации |
3) Некорректная работа пользователей и обслуживающего персонала | В) Установка источников бесперебойного питания |
4) Некорректная работа программного обеспечения из-за инфицирования компьютерным вирусом | Г) Использование антивирусных плат |
Д) Проверка компьютера на наличие вируса 1-2 раза в месяц | |
Е) Повышение информационной культуры пользователей и обслуживающего персонала | |
Ж) Изучение работы программы перед ее использованием |
Распределите программы по юридическому статусу.
Офисные | А) Star Office |
2) Бесплатные | Б) Adobe Photoshop |
3) Лицензионные | В) Архиваторы |
4) Условно-бесплатные |
Выберитедействия, которые могут выполнять антивирусные программы.
А) лечение файлов
Б) обнаружение подозрительных файлов
В) упаковку файлов
Г) восстановление данных
Д) обмен данных
Е) интерпретацию данных
13. Для каждого вида компьютерного вируса, определите, к какому признаку классификации он относится.
По среде обитания | По разрушительному воздействию | По способу заражения |
А) безвредные
Б) загрузочные
В) опасные
Г) утилиты скрытого администрирования
Д) троянские
Е) файловые
14. Установите соответствие между понятием и его определением.
1. Программы-детекторы | А) Программы, которые оповещают обо всех попытках какой-либо программы выполнить подозрительное действие |
2. Ревизоры | Б) Программы, которые находят файлы, заражённые вирусом и лечат их |
3. Фильтры | В) Программы, обеспечивающие поиск конкретных вирусов |
4. Программы-доктора | Г) Программы, анализирующие текущее состояние файлов и системных областей дисков |
Ответы:
Г
1-Б, 2-А, 3-В
2-А, 5-В, 4-Б
В
1-Б, 2-А, 3-В
Лицензионные | Бесплатные | Условно-бесплатные |
Распространяются разработчиками на основании договоров с пользователями на платной основе | Устаревшие версии программ Новые недоработанные версии программных продуктов, распространяются с целью их широкого тестирования | Версии программы с ограниченными возможностями Версии программ с ограниченным сроком действия |
Имеет.
Пример | Право нарушается /право не нарушается |
Учитель на уроке размножил статью из энциклопедии и раздал учащимся. | Не нарушается |
Ученик сделал полную копию учебника биологии. | Нарушается |
Ученик использовал в презентации изображения государственной символики (герба, флага) без ссылки на источник, из которого они были взяты. | Не нарушается |
Ученик изучил творческую работу своего одноклассника и взял для своего проекта его идею. | Не нарушается |
Автор собрал задачи по одному из разделов физики и создал сборник материалов по физике, но не указал список использованных литературных и цифровых источников. | Нарушается |
Ученик скачал с некоторого сайта материал для реферата, при этом не указал ссылку на данный сайт и его автора. | Нарушается |
9.
А) не соблюдены.
Б) соблюдены
В) соблюдены
1-В, 1-Б, 2-А, 3-Е, 3-Ж, 4-Г, 4-Д.
2-А, 3-Б, 4-В.
А, Б, Г
По среде обитания | По разрушительному воздействию | По способу заражения |
загрузочные файловые | опасные безвредные | троянские утилиты скрытого администрирования |
1-В, 2-Г, 3-А, 4-Б
Приложение № 6
Слайд№ 1
Слайд № 2
Слайд № 3
Слайд № 4
Слайд № 5
Слайд № 6
Слайд № 7
Слайд № 8
Используемые источники информации
https://nsportal.ru/download/yandex.html#https://nsportal.ru/sites/default/files/2012/05/14/informacionnaya_bezopasnost.pptx
https://resh.edu.ru/subject/lesson/6472/train/
https://nsportal.ru/shkola/informatika-i-ikt/library/2021/05/29/konspekt-uroka-informatsionnaya-bezopasnost