Тип урока: комбинированный, с игровыми
элементами.
Оборудование: компьютер, экран, ПО.
Демонстрационный материал:
презентации на тему «Вредоносные программы».
Цели урока:
- Дидактические:
- научить различать группы вредоносных программ
и степень вреда, причиняемого компьютеру;
- узнать о способах защиты и профилактики от
вредоносных программ
- закрепить теоретические знания по теме «Защита
информации. Преступления в сфере информации»
- научить работать с основными антивирусными
программами;
- выявить уровень знаний студентов по теме
«Защита информации. Преступления в сфере
информации»;
- закрепить теоретические знания по работе с
антивирусными программами на практике.
- Развивающие:
- развивать познавательные и исследовательские
способности студентов при изучении дисциплины;
- развивать логическое и творческое мышление,
настойчивость, терпение;
- развивать навыки самостоятельного анализа
на основе полученных данных.
- Воспитательные:
- продолжить формирование профессиональных и
личностных качеств студента, логического
мышления;
- воспитывать интерес к приобретению новых
знаний, к формированию информационной
культуры, трудолюбия, усидчивости, терпения,
бережного отношения к вычислительной технике;
- воспитать чувство уважения к закону; повысить
общий уровень правовой культуры, ознакомить с
элементами судебного процесса;
- воспитывать профессиональный интерес.
Межпредметные связи:основы
архитектуры, устройство и функционирование
вычислительных систем, Технические средства
информатизации, Устройство и функционирование
ИС, Информационные системы в профессиональной
деятельности и др.
Оснащение урока: презентации со
слайдами, карточки с заданиями, справочные
материалы.
Технические средства: компьютеры
для каждого студента, MS Office, установленные
антивирусные программы , процессор презентации
PowerPoint, экран, проектор.
Требования к знаниям и умениям
Обучающиеся должны знать:
- классификацию вредоносных программ;
- способы защиты и профилактики от вредоносных
программ.
Обучающиеся должны уметь:
- различать группы вредоносных программ и
степень вреда, причиняемого компьютеру;
- применять теоретические навыки на практике.
Методы организации учебной деятельности:
- фронтальная;
- индивидуальная;
- групповая.
ХОД УРОКА
1. Организационный момент. Актуализация
опорных знаний
2. Повторение и систематизация ранее
изученного теоретического материала:
2.1.Ролевая игра. Судебное заседание «Защита
информации. Вредоносные программы»
2.2. Фронтальный опрос.
3. Формирование новых знаний
Тема урока: «Защита информации. Преступления в
сфере информации».
Помимо вредоносных программ существуют и другие
виды угроз в сфере информации.
Мы продолжим тему «Защита информации.
Преступления в сфере информации». Рассмотрим
также и правовые методы защиты информации
С конца 80-ых начала 90-ых годов проблемы связанные
с защитой информации беспокоят как специалистов
в области компьютерной безопасности, так и
многочисленных рядовых пользователей
персональных компьютеров. Это связано с
глубокими изменениями, вносимыми компьютерной
технологией в нашу жизнь. Изменился сам подход к
понятию 'информация'.
Этот термин сейчас больше используется для
обозначения специального товара, который можно
купить, продать, обменять на что-то другое и т.д.
При этом стоимость подобного товара зачастую
превосходит в десятки, а то и в сотни раз
стоимость самой вычислительной техники, в рамках
которой он функционирует. Естественно, возникает
потребность защитить информацию от
несанкционированного доступа, кражи,
уничтожения и других преступных действий.
Информация стала первоосновой жизни
современного общества, предметом и продуктом его
деятельности, а процесс ее создания, накопления,
хранения, передачи и обработки в свою очередь
стимулировал прогресс в области орудий ее
производства – электронно – вычислительной
техники. Иными словами, информация приобретает
товарные черты и становится предметом купли –
продажи.
Каждый человек решает для себя, какую информацию
ему необходимо получить, какая информация не
должна быть доступна другим и т.д. Человеку легко
хранить информацию, которая у него в голове, а как
быть, если информация занесена в «мозг машины», к
которой имеют доступ многие люди.
В связи с этим информационные технологии дали
толчок не только в плане прогресса общества, но и
стимулировали возникновение и развитие
неизвестных заранее негативных процессов. Одним
из них является появление новых форм
преступности – различных видов преступлений в
области информации.
Для предотвращения потери информации
разрабатываются различные механизмы её защиты,
которые используются на всех этапах работы с ней.
Защищать от повреждений и внешних воздействий
надо и устройства, на которых хранится секретная
и важная информация, и каналы связи.
3.1. Защита информации;
3.2. Преступления в сфере информации;
3.3. Просмотр видеоролика (Спрашивайте материал
у автора статьи. Прим. ред.)
3.4. Правовые методы защиты информации
4. Закрепление изученного материала:
4.1. Практическая работа №1. Проверка диска на
наличие вирусов
4.2. Практическая работа №2. Тестирование по теме
«Вирусы и антивирусные программы»
4.3. Практическая работа №3. Работа в текстовом
процессоре MS Word (заполнение таблиц)
4.4. Практическая работа №4.
5. Рефлексия.
– Урок понравился?
– А теперь, проведем небольшое анкетирование.
– Анкетирование
6. Подведение итогов, выставление оценок
7. Домашнее задание:
7.1. Повторить изученный материал
7.2. Подготовить кроссворд
|