- Проблемы безопасности информации

Конспект урока «Проблемы безопасности информации» по информатике для 9 класса

Автор: Медведев Константин Юрьевич

учитель информатики и ИКТ

МОУ Дракинская СОШ



Урок в 9 классе на тему

«Проблемы безопасности информации»



Тема: «Проблемы безопасности информации».

Цели урока:

  • помочь учащимся получить представление о видах программного обеспечения, способах защиты информации, научить устанавливать и удалять ПО.

  • воспитание информационной культуры учащихся, внимательности, аккуратности, дисциплинированности, усидчивости.

  • развитие мышления, познавательных интересов, навыков работы на компьютере, работы с программным обеспечением.

Ход урока:

I. Орг. момент.

Приветствие, проверка присутствующих. Объяснение хода урока.

II. Актуализация и проверка знаний.

Учащиеся выполняют компьютерные тесты по предыдущим темам.

III. Теоретическая часть.

Лицензионные, условно бесплатные и бесплатные программы.

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).

Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

  • новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);

  • программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);

  • дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;

  • устаревшие версии программ;

  • драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана информации

Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

  • буквы С в окружности или круглых скобках ©;

  • наименования (имени) правообладателя;

  • года первого выпуска программы в свет.

Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:

© Корпорация Microsoft, 1993-1997.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения.

Защита информации.

Защита доступа к компьютеру.

Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования.

Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита данных на дисках.

Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть.

Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть.

Вопросы:

  • В чем состоит различие между лицензионными, условно-бесплатными и бесплатными программами?

  • Как можно зафиксировать свое авторское право на программный продукт?

  • Какие используются способы идентификации личности при предоставлении доступа к информации?

  • Почему компьютерное пиратство наносит ущерб общетсву?

  • Какие существуют программные и аппаратные способы защиты иформации?

  • Чем отличается простое копирование файлов от инсталляции программ?

III. Практическая часть.

Учитель демонстрирует инсталлировать программу, ее работу, деинсталляцию программы.

Затем учащимся ставиться задача – самостоятельно установить, проверить работу и деинсталлировать программу. Дистрибутив программы находится в C:

Учащиеся выполняют задание.

IV. Д/з

Знать, на какие группы можно разделить по юридическому статусу программы, в чем различие между ними, какие методы защиты информации существуют, уметь устанавливать ПО и деинсталлировать его.

V. Вопросы учеников.

Ответы на вопросы учащихся.

VI. Итог урока.

Подведение итога урока. Выставление оценок.

На уроке мы познакомились с тем, что такое лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware). Научились устанавливать и удалять ПО.


Здесь представлен конспект к уроку на тему «Проблемы безопасности информации», который Вы можете бесплатно скачать на нашем сайте. Предмет конспекта: Информатика (9 класс). Также здесь Вы можете найти дополнительные учебные материалы и презентации по данной теме, используя которые, Вы сможете еще больше заинтересовать аудиторию и преподнести еще больше полезной информации.

Список похожих конспектов

Международный день защиты информации

Международный день защиты информации

Государственное бюджетное образовательное учреждение. начального профессионального образования. ПРОФЕССИОНАЛЬНЫЙ ЛИЦЕЙ №114. Московской области. ...
Носители информации

Носители информации

Технологическая карта урока. Матвеева. Информатика . 2 класс. ФГОС. Урок 8. Носители информации. Цели урока:. -. анализ контрольной работы №1. ...
Кодирование текстовой, графической и звуковой информации

Кодирование текстовой, графической и звуковой информации

10 класс. Физико-математический профиль. ОС Alt Linux «Школьный мастер 5.0.2» или Windows. . Конспект урока для 10 класса на тему «Кодирование ...
Количество информации, единицы ее измерения

Количество информации, единицы ее измерения

Тема урока. : «Количество информации, единицы ее измерения». . Цель урока. :. Ввести понятие «количество информации»; познакомить с единицами ...
Поиск информации в Интернете

Поиск информации в Интернете

Учитель информатики МОУ «СОШ №47» города Магнитогорска. Куприянова Ирина Николаевна. . Конспект урока по информатике и ИКТ. Тема: «Поиск информации ...
Представление информации

Представление информации

Технологическая карта урока. Учитель:. Скрыленко Е.В., МБОУ «СОШ №12» г. Ноябрьска. Предмет. Информатика и ИКТ. . Класс. . 7. . . ...
Алфавитный подход к определению количества информации

Алфавитный подход к определению количества информации

8 класс. Информатика. Тема: Алфавитный подход к определению количества информации. Цель урока:. Образовательная. Формирование понятия ...
Определить источник и приемник информации

Определить источник и приемник информации

«Определить источник и приемник информации». Врач осматривает больного. . Дедушка читает газету. . Машина сигналит пешеходу. . Лена ...
Алфавитный подход к измерению информации

Алфавитный подход к измерению информации

Волкова Евгения Игоревна. учитель информатики. МАОУ "СОШ№9 им. А.С. Пушкина с углубленным изучением предметов физико-математического цикла", г. ...
Алфавитный подход к измерению информации

Алфавитный подход к измерению информации

Урок 7( 1 урок). . . Тема: Алфавитный подход к измерению информации. Цель: сформировать у учащихся понимание алфавитного подхода к измерению ...
Алфавитный подход к измерению информации

Алфавитный подход к измерению информации

Тема:. «Алфавитный подход к измерению информации. ». Цели урока:. Обучающие:. . Познакомить учащихся с алфавитным подходом к измерению информации;. ...
Алфавитный подход к измерению информации

Алфавитный подход к измерению информации

Чурбанова Ольга Викторовна,. . МАОУ «Лицей № 78 им. А.С. Пушкина». . Урок "Алфавитный подход к измерению информации". Объяснительная записка. ...
Алфавитный подход к измерению информации

Алфавитный подход к измерению информации

Государственное образовательное учреждение. начального профессионального образования. «Профессиональное училище №5» г. Белгорода. ...
Обработка информации

Обработка информации

. План-конспект открытого урока по информатике в 5 классе. . (1 урок - 40 минут):. Тема занятия: Обработка информации. Тип занятия: комбинированный ...
Алфавитный подход к определению количества информации

Алфавитный подход к определению количества информации

МОУ «Совхозная средняя общеобразовательная школа». Открытый урок по информатике. . в рамках РМО. по теме:. . «Алфавитный подход ...
Обработка текстовой и графической информации

Обработка текстовой и графической информации

Тема урока:. Обработка текстовой и графической информации. Научные методы:. корректировка новых и полученных ранее знаний. __. Цель урока:. продолжить ...
Алфавитный подход к определению количества информации

Алфавитный подход к определению количества информации

Тема урока: «Алфавитный подход к определению количества информации.». Изучение нового материала. Цели урока:. познакомить с алфавитным подходом ...
Передача информации

Передача информации

Технологическая карта урока информатики в 5 классе. . Тема урока: Передача информации. Цели урока:. Создание условий формирования представления ...
Алфавитный подход к определению количества информации. Единицы измерения информации. Кодирование текстовой информации

Алфавитный подход к определению количества информации. Единицы измерения информации. Кодирование текстовой информации

ПЛАН-КОНСПЕКТ УРОКА Тема урока: «Алфавитный подход к определению количества информации. Единицы измерения информации. Кодирование текстовой информации». ...
Получение информации о логической структуре жёсткого диска

Получение информации о логической структуре жёсткого диска

10 класс. Физико-математический профиль. ОС Alt Linux «Школьный мастер 5.0.2». . Урок информатики «Получение информации о логической структуре ...

Информация о конспекте

Ваша оценка: Оцените конспект по шкале от 1 до 5 баллов
Дата добавления:29 марта 2017
Категория:Информатика
Классы:
Поделись с друзьями:
Скачать конспект