Методики проведения системы уроков по информатике в 10 классе по теме: "Защита информации"

Определение понятия "компьютерные вирусы" и их классификация, основные признаки заражения и методы защиты информации от вредоносных программ. Теоретические аспекты рассмотрения темы "Защита информации" в государственном общеобразовательном стандарте.

Рубрика Педагогика
Вид курсовая работа
Язык русский
Дата добавления 10.09.2011
Размер файла 43,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание
  • Введение
  • Глава 1. Защита информации от вредоносных программ
  • 1.1 Компьютерные вирусы
    • 1.1.1 Характеристика компьютерных вирусов
    • 1.1.2 Классификация компьютерных вирусов
  • 1.2 Признаки заражения компьютера вирусом
  • 1.3 Методы защиты от компьютерных вирусов
  • Глава 2. Теоретические аспекты рассмотрения темы "Защита информации от вредоносных программ"
  • 2.1 Место темы "Защита информации" в государственном общеобразовательном стандарте общего образования
  • 2.2 Место темы "Защита информации" в примерной программе среднего (полного) общего образования
  • 2.3 Тематическое планирование к учебнику "Информатика и ИКТ. Профильный уровень" для 10 класса (Угринович Н.Д.)
  • 2.4 Методика преподавания темы "Защита информации"
    • 2.4.1 Урок №1. Защита информации от вредоносных программ
    • 2.4.2 Урок №3. Игра "Счастливый случай" (урок информационной безопасности)
  • Заключение
  • Глоссарий
  • Список литературы

Введение

В настоящее время компьютеры играют большую роль в жизни человека и без них не может обойтись ни коммерческая фирма, ни государственная организация. В связи с этим обострилась проблема защиты информации.

Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность.

Сегодня массовое применение персональных компьютеров, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках "компьютерных хулиганов", о появлении все более совершенных саморазмножающихся программ. Совсем недавно заражение вирусом текстовых файлов считалось абсурдом - сейчас этим уже никого не удивишь. Достаточно вспомнить появление "первой ласточки", наделавшей много шума - вируса "WinWord. Concept", поражающего документы в формате текстового процессора Microsoft Word for Windows 6.0 и 7.0. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.

В настоящее время тема "Защита информации" актуальна.

Целью данной курсовой работы является разработка методики проведения системы уроков по информатике в 10 классе по теме: "Защита информации".

Задачи:

- изложить теорию по теме "Защита информации";

- представить методику изучения темы "Защита информации";

- разработать содержание нескольких уроков по теме "Защита информации".

Глава 1. Защита информации от вредоносных программ

1.1 Компьютерные вирусы

1.1.1 Характеристика компьютерных вирусов

Можно привести массу фактов, свидетельствующих о том, что угроза информационному ресурсу возрастает с каждым днем. И эта угроза исходит от компьютерных вирусов, которые искажают или уничтожают жизненно важную, ценную информацию, что может привести не только к финансовым потерям, но и к человеческим жертвам.

Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения файлов на диске, "засоряет" оперативную память и т.д.). Для маскировки вируса действия по заражению других программ и нанесению вреда могут выполняться не всегда, а, скажем, при выполнении определенных условий. После того, как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится, и она работает также, как обычно. Тем самым внешне работа зараженной программы выглядит так же, как и незараженной. Разновидности вирусов устроены так, что при запуске зараженной программы вирус остается резидентно, т.е. до перезагрузки DOS, и время от времени заражает программы и выполняет вредные действия на компьютере.

Компьютерный вирус может испортить, т.е. изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Но некоторые виды файлов вирус может "заразить". Это означает, что вирус может "внедриться" в эти файлы, т.е. изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.

В настоящее время известно более 87800 вирусов, число которых непрерывно растет. Известны случаи, когда создавались учебные пособия, помогающие в написании вирусов.

1.1.2 Классификация компьютерных вирусов

Вирус не может существовать в "полной изоляции": сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово - загрузочные.

Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения СОМ и ЕХЕ.

Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-c) или в сектор, содержащий программу загрузки системного диска (Master Boot Record).

Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные.

Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на следующие виды:

- неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;

- опасные вирусы, которые могут привести к различным нарушениям в работе компьютера;

- очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия.

Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс - вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или "троянские" программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Некоторые виды вирусов ведут себя еще более коварно. Они вначале незаметно заражают большое число программ или дисков, а потом причиняют очень серьезные повреждения, например, форматируют весь жесткий диск на компьютере. Бывают вирусы, которые стараются вести себя незаметно, постепенно портят данные на жестком диске компьютера.

Поэтому, если не предпринимать мер по защите от вируса, то последствия заражения компьютера могут быть очень серьёзными.

1.2 Признаки заражения компьютера вирусом.

При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:

- вывод на экран непредусмотренных сообщений или изображений;

- подача непредусмотренных звуковых сигналов;

- неожиданное открытие и закрытие лотка CD-ROM-устройства;

- произвольный запуск на компьютере каких-либо программ;

- при наличии на компьютере межсетевого экрана, появление предупреждений о попытке какой-либо из программ вашего компьютера выйти в интернет, хотя вы это никак не инициировали и т.д.

Есть также косвенные признаки заражения компьютера:

- частые зависания и сбои в работе компьютера;

- медленная работа компьютера при запуске программ;

- невозможность загрузки операционной системы;

- исчезновение файлов и каталогов или искажение их содержимого;

- частое обращение к жесткому диску (часто мигает лампочка на системном блоке);

- интернет-браузер "зависает" или ведет себя неожиданным образом (например, окно программы невозможно закрыть).

В 90% случаев наличие косвенных симптомов вызвано сбоем в аппаратном или программном обеспечении. Несмотря на то, что подобные симптомы с малой вероятностью свидетельствуют о заражении, при их появлении рекомендуется провести полную проверку вашего компьютера установленной на нем антивирусной программой.

1.3 Методы защиты от компьютерных вирусов

компьютерный вирус программа информация

Каким бы не был вирус, пользователю необходимо знать основные методы защиты от компьютерных вирусов.

Для защиты от вирусов можно использовать:

- общие средства защиты информации, которые полезны также как страховка от порчи дисков, неправильно работающих программ или ошибочных действий пользователя;

- профилактические меры, позволяющие уменьшить вероятность заражения вирусов;

- специальные программы для защиты от вирусов.

Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств:

- копирование информации - создание копий файлов и системных областей диска;

- средства разграничения доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователя.

Общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (иммунизаторы).

Детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение.

Многие детекторы имеют режимы лечения или уничтожения зараженных файлов.

Программы-детекторы могут обнаруживать только те вирусы, которые ей "известны". Программа Scan McAfee Associates и Aidstest позволяют обнаруживать всего несколько тысяч вирусов, но всего их более 80 тысяч! Некоторые программы-детекторы, например Norton Antivirus или AVSP, могут настраивать на новые типы вирусов, им необходимо лишь указать комбинации байтов, присущие этим вирусам. Тем не менее, невозможно разработать такую программу, которая могла бы обнаруживать любой заранее неизвестный вирус.

Таким образом, из того, что программа не опознается детекторами как зараженная, не следует, что она здорова - в ней могут сидеть какой-нибудь новый вирус или слегка модифицированная версия старого вируса, неизвестные программам-детекторам.

Многие программы-детекторы (в том числе и Aidstest) не умеют обнаруживать заражение "невидимыми" вирусами, если такой вирус активен в памяти компьютера. Дело в том, что для чтения диска они используют функции DOS, перехватываются вирусом, который говорит, что все хорошо. Aidstest и др. программы могут выявить вирус путем просмотра оперативной памяти, но против некоторых "хитрых" вирусов это не помогает. Надежный диагноз программы-детекторы дают только при загрузке DOS с защищенной от записи дискеты, при этом копия программы-детектора также должна быть запущена с этой дискеты.

Большинство программ-детекторов имеют функцию "доктора", т.е. пытаются вернуть зараженные файлы или области диска в их исходное состояние. Те файлы, которые не удалось восстановить, как правило, делаются неработоспособными или удаляются.

Программы-доктора умеют "лечить" только от некоторого фиксированного набора вирусов, поэтому они быстро устаревают. Но некоторые программы могут обучаться не только способам обнаружения, но и способам лечения новых вирусов. К таким программам относится AVSP "Диалог-МГУ".

Программы-ревизоры имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей дисков (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.

Чтобы проверка состояния программ и дисков проходила при каждой загрузке операционной системы, необходимо включить команду запуска программы-ревизора в командный файл autoexec.bat. Это позволяет обнаружить заражение компьютерным вирусом, когда он еще не успел нанести большого вреда. Программа-ревизор сможет найти поврежденные вирусом файлы.

Многие программы-ревизоры являются довольно "интеллектуальными" -они могут отличать изменения в файлах, вызванные, например, переходом к новой версии программы, от изменений, вносимых вирусом, и не поднимают ложной тревоги. Дело в том, что вирусы обычно изменяют файлы весьма специфическим образом и производят одинаковые изменения в разных программных файлах. Понятно, что в нормальной ситуации такие изменения практически никогда не встречаются, поэтому программа-ревизор, зафиксировав факт таких изменений, может с уверенностью сообщить, что они вызваны именно вирусом.

Следует заметить, что многие программы-ревизоры не умеют обнаруживать заражение "невидимыми" вирусами, если такой вирус активен в памяти компьютера. Но некоторые программы-ревизоры, например ADinf фи "Диалог-Наука", все же умеют делать это, не используя вызовы DOS для чтения диска (но, они работают не на всех дисководах).Против некоторых "хитрых" вирусов все это бесполезно.

Для проверки того, не изменился ли файл, некоторые программы-ревизоры проверяют длину файла. Но эта проверка недостаточна - некоторые вирусы не изменяют длину зараженных файлов. Более надежная проверка - прочесть весь файл и вычислить его контрольную сумму. Изменить файл так, чтобы его контрольная сумма осталась прежней, практически невозможно.

В последнее время появились очень полезные гибриды ревизоров и докторов, т.е. доктора-ревизоры - программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы. Но они могут лечить не от всех вирусов, а только от тех, которые используют "стандартные", известные на момент написания программы, механизмы заражения файлов.

Существуют также программы-фильтры, которые располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю. Пользователь может разрешить или запретить выполнение соответствующей операции.

Некоторые программы-фильтры не "ловят" подозрительные действия, а проверяют вызываемые на выполнение программы на наличие вирусов. Это вызывает замедление работы компьютера. Преимущества использования программ-фильтров весьма значительны - они позволяют обнаружить многие вирусы на самой ранней стадии, когда вирус еще не успел размножиться и что-либо испортить. Тем самым можно свести убытки от вируса к минимуму.

Программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны.

Характеристика антивирусных программ представлена в таблице 1.

Таблица 1 Характеристика антивирусных программ

Название антивирусной программы

Общие характеристики

Положительные качества

Недостатки

DOCTOR WEB

"Лечебная паутина"

Dr.Web относится к классу детекторов, но в отличие от последнего имеет так называемый "эвристический анализатор"-алгоритм позволяющий обнаружить неизвестные вирусы

Пользователь может указать программе тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать оперативную память. Как и Aidstest Doctor Web может создавать отчет о работе

При сканировании памяти нет стопроцентной гарантии, что "Лечебная паутина" обнаружит все вирусы, находящиеся там. Тестирование винчестера Dr.Web-ом занимает намного больше времени, чем Aidstest-ом

AVSP

(Anti-Virus Software Protection)

Эта программа сочетает в себе и детектор, и доктор, и ревизор, и даже имеет некоторые функции резидентного фильтра

Антивирус может лечить как известные так и неизвестные вирусы. К тому же AVSP может лечить самомодифицирующиеся и Stealth-вирусы (невидимки). Очень удобна контекстная система подсказок, которая даёт пояснение к каждому пункту меню. При комплексной проверке AVSP выводит также имена файлов, в которых произошли изменения, а также так называемую карту изменений

Вместе с вирусами программа отключает и некоторые другие резидентные программы. Останавливается на файлах, у которых странное время создания.

Microsoft

AntiVirus

Этот антивирус может работать в режимах детектора-доктора и ревизора. MSAV имеет дружественный интерфейс в стиле MS- Windows.

Хорошо реализована контекстная помощь: подсказка есть практически к любому пункту меню, к любой ситуации. Универсально реализован доступ к меню: для этого можно использовать клавиши управления курсором, ключевые клавиши. В главном меню можно сменить диск (Select new drive), выбрать между проверкой без удаления вирусов (Delect) и с их удалением (Delect & Clean)

Серьёзным неудобством при использовании программы является то, что она сохраняет таблицы с данными о файлах не в одном файле, а разбрасывает их по всем директориям.

Advanced

Diskinfoscope

ADinf относится к классу программ-ревизоров

Антивирус имеет высокую скорость работы, способен с успехом противостоять вирусам, находящимся в памяти. Он позволяет контролировать диск, читая его по секторам через BIOS и не используя системные прерывания DOS? которые может перехватить вирус.

Для лечения заражённых файлов применяется модуль ADinf CupeModule, не входящий в пакет ADinf и поставляющийся отдельно.

Глава 2. Теоретические аспекты рассмотрения темы "Защита информации от вредоносных программ"

2.1 Место темы "Защита информации" в государственном общеобразовательном стандарте общего образования

В рамках обновления содержания образования разработан государственный общеобразовательный стандарт общего образования. Объемные показатели стандарта ориентированы на 11-летний срок освоения государственных образовательных программ общего образования и определяют перечень образовательных областей и предметов, а также распределение времени на их изучение на различных ступенях обучения.

В федеральном компоненте образовательного стандарта предусмотрено изучение основ информатики и информационных технологий в рамках отдельной образовательной области и, соответственно, одного предмета "Информатика и информационные технологии", далее ИИТ.

На первой ступени общего образования, в начальной школе (1 - 4 классы), рекомендуется изучать пропедевтический курс ИИТ в рамках образовательной области "Окружающий мир". Курс должен обеспечивать первоначальное знакомство школьников с компьютером, формирование у них первых элементов информационной культуры, основ логического и алгоритмического мышления.

На второй ступени общего образования, в основной школе (5 - 9 классы), рекомендуется изучать базовый курс ИИТ в рамках образовательной области "Информатика и информационные технологии" в объеме 175 часов (например, 7 класс - 1 час и 8 - 9 классы 2 часа в неделю).

На третьей ступени общего образования, в старшей школе (10 - 11 классы), предусмотрено изучение профильных курсов ИИТ в рамках образовательной области "Информатика и информационные технологии". Для общеобразовательного, естественно-математического, информационно-технологического и социально-экономического профилей рекомендуемый объем составляет 136 учебных часов (2 часа в неделю), а для гуманитарного и социально-экономического профилей - 68 часов (1 час в неделю).

Содержание и требования к результатам обучения по теме

"Защита информации" в курсе ИИТ

Содержание темы:

Особенности запоминания, обработки и передачи информации человеком. Организация личной информационной среды. Защита информации.

В результате изучения информатики и информационных технологий на базовом уровне ученик должен:

знать/понимать:

- виды информационных процессов;

- примеры источников и приемников информации;

- основные технологии создания, редактирования, оформления, сохранения, передачи информационных объектов различного типа с помощью современных программных средств информационных и коммуникационных технологий;

- назначение и функции используемых информационных и коммуникационных технологий;

- нормы информационной этики и права, информационной безопасности, принципы обеспечения информационной безопастности.

уметь:

- оперировать с информационными объектами, использовать имеющиеся знания о возможностях информационных технологий;

- использовать готовые информационные модели, оценивать их соответствие реальному объекту и целям моделирования;

- оценивать достоверность информации, сопоставляя различные источники;

- создавать информационные объекты сложной структуры, в том числе гипертекстовые документы;

- просматривать, создавать, редактировать, сохранять записи в базах данных, получать необходимую информацию по запросу пользователя;

- соблюдать правила техники безопасности и гигиенические рекомендации при использовании средств ИКТ;

- использовать приобретенные знания и умения в практической деятельности и повседневной жизни: выполнять операции, связанные с использованием современных средств ИКТ на уровне квалифицированного пользователя, свободно пользоваться ПК и его периферийным оборудованием в соответствии с профилем.

Ученик должен использовать приобретённые знания и умения в практической деятельности и повседневной жизни для:

- поиска и отбора информации, в частности, связанную с личными познавательными интересами, самообразованием и профессиональной ориентацией;

- соблюдения этических и правовых норм при работе с информацией;

- соблюдения требований информационной безопасности, информационной этики и права.

2.2 Место темы "Защита информации" в примерной программе среднего (полного) общего образования

Примерная программа по информатике и информационным технологиям составлена на основе федерального компонента государственного стандарта профильного общего образования.

Программа является ориентиром для составления авторских учебных программ и учебников, а также может использоваться при тематическом планировании курса учителем. Авторы учебников и методических пособий, учителя информатики могут предложить собственный подход в части структурирования учебного материала, определения последовательности изучения этого материала, а также путей формирования системы знаний, умений и способов деятельности, развития и социализации учащихся.

Все курсы информатики основной и старшей школы строятся на основе содержательных линий представленных в общеобразовательном стандарте. Вместе с тем следует отметить, что все эти содержательные линии можно сгруппировать в три основных направления: "Информационные процессы", "Информационные модели" и "Информационные основы управления". В этих направлениях отражены обобщающие понятия, которые в явном или не явном виде присутствуют во всех современных учебниках информатики.

Обучение информатики в общеобразовательной школе целесообразно организовать "по спирали": первоначальное знакомство с понятиями всех изучаемых линий (модулей), на следующей ступени обучения изучение вопросов тех же модулей, но уже на качественно новой основе, более подробное, с включением некоторых новых понятий, относящихся к данному модулю и т.д. Таких "витков" в зависимости от количества учебных часов, отведенных под информатику в конкретной школе, может быть два или три. Это дает возможность осуществить реальную профилизацию обучения в гуманитарной сфере. Основными содержательными линиями в изучении данного предмета являются:

- Информация и информационные процессы, информационные и коммуникационные технологии (ИКТ) как средства их автоматизации;

- Математическое и компьютерное моделирование;

- Основы информационного управления.

При раскрытии содержания линии "Информация и информационные процессы, информационные и коммуникационные технологии (ИКТ) и средства их автоматизации" учащиеся осваивают базовые понятия информатики; продолжается развитие системного и алгоритмического мышления школьников в ходе решения задач из различных предметных областей. Содержание этого раздела обладает большой степенью инвариантности. В данную линию входит тема "Защита информации". На изучение данной темы отводится 6 часов:

- вредоносные программы и антивирусные программы (1 час);

- компьютерные вирусы и защита от них (1 час);

- сетевые черви и защита от них (1 час);

- троянские программы и защита от них (1 час);

- рекламные и шпионские программы и защита от них (1 час);

- тестирование, выполнение зачётной практической работы (1 час).

2.3 Тематическое планирование к учебнику "Информатика и ИКТ. Профильный уровень" для 10 класса (Угринович Н.Д.)

Принципы построения федерального базисного учебного плана для старшей школы (10 - 11 классы) основаны на идее двухуровневого (базового и профильного) федерального компонента государственного стандарта по каждому учебному предмету. В соответствии с концепцией профильного обучения предмет "Информатика и ИКТ" рекомендуется изучать в качестве профильного общеобразовательного курса.

Примерное планирование курса "Информатика и ИКТ" в старшей школе на профильном уровне ориентировано на 280 часов (4 часа в неделю в 10-11 классах). В тематическом планировании курса в каждой теме указаны работы компьютерного практикума, содержащиеся в учебниках, главы учебников и необходимое для выполнения компьютерного практикума программное обеспечение.

Теория

Компьютерный практикум и решение задач

10 класс, 1 полугодие (64 часа)

Тема 1. Архитектура компьютера и защита информации - 24 часа

  • 1.1. Магистрально-модульный принцип построения компьютера
    • 1.2.Процессор и оперативная память
      • 1.2.1. Процессор
      • 1.2.2. Оперативная память
    • 1.3. Внешняя (долговременная) память
      • 1.3.1. Магнитная память
      • 1.3.2. Оптическая память
      • 1.3.3. Флэш-память
    • 1.4. Файл и файловые системы
      • 1.4.1. Логическая структура носителя информации
      • 1.4.2. Файл
      • 1.4.3. Иерархическая файловая система
    • 1.5. Операционная система
      • 1.5.1. Назначение и состав операционной системы
      • 1.5.2. Загрузка операционной системы
      • 1.6. Защита информации от вредоносных программ
      • 1.6.1. Вредоносные программы и антивирусные программы
      • 1.6.2. Компьютерные вирусы и защита от них
      • 1.6.3. Сетевые черви и защита от них
      • 1.6.4. Троянские программы и защита от них
      • 1.6.5. Рекламные и шпионские программы и защита от них

1.6.6. Спам и защита от него

  • Практическое задание "Тестирование системной платы".
    • Практическое задание "Определение объемов кэш-памяти процессора".
      • Практическое задание "Определение температуры процессора".
      • Практическое задание "Производительность процессора".
      • Практическое задание "Виртуальная память".
      • Практическое задание "Объем файла в различных файловых системах".
      • Практическое задание "Форматирование из командной строки".
      • Практическое задание "Расширение и атрибуты файла".
      • Практическое задание "Архивация файлов".
      • Практическое задание "Проверка файловой системы диска".
      • Практическое задание "Дефрагментация диска".
      • Практическое задание "Копирование файлов".
      • Практическое задание "Ознакомление с системным реестром Windows".
      • Практическое задание "Защита от компьютерных вирусов".
      • Практическое задание "Защита от сетевых червей".
      • Практическое задание "Защита от троянских программ".
      • Практическое задание "Защита от рекламных и шпионских программ".
      • Практическое задание "Защита от файлов cookies".
      • Практическое задание "Защита от спама".

Практическое задание "Настройка межсетевого экрана".

  • Контроль знаний и умений. Тестирование, выполнение зачетной практической работы:
    • Практическая работа 1.1. Создание логического диска и его форматирование
      • Практическая работа 1.2. Запись CD или DVD диска
      • Практическая работа 1.3. Установка параметров BIOS
      • Практическая работа 1.4. Защита информации

2.4 Методика преподавания темы "Защита информации"

2.4.1 Урок №1. Защита информации от вредоносных программ

Цели урока:

обучающая: ввести понятия: защита информации, компьютерный вирус; рассмотреть различные способы защиты информации.

развивающая: развитие у учеников внимания, памяти, воображения.

воспитывающая: воспитание у учеников внимательности, аккуратности, интереса к предмету.

Тип урока: урок формирования новых знаний и умений.

Форма: лекция с элементами практического занятия.

Оборудование: компьютеры, проектор, антивирусные программы, таблица.

Ход урока

1. Организационный момент(1 минута ).

2. Основной этап (31 минуты).

3. Подведение итогов (2 минуты).

4. Информация о домашнем задании (1 минута).

Методические рекомендации:

Данный урок первый в новой теме, поэтому проводить актуализацию знаний не целесообразно.

В начале урока проводится сообщение целей урока учащимся (на презентаци).

Рассмотрение темы "Защита информации от вредоносных программ" желательно начинать с диалога учителя и учащихся, в котором учитель подталкивает учеников с помощью наводящих вопросов на рассуждения о том, что они знают о вредоносных программах, о признаках их появления на компьютере. Учитель приводит примеры из жизни. Тем самым активизировать интерес учащихся на изучение новой темы.

Затем учащимся даётся основной теоретический материал под запись.( на презентации)

После того, как учитель раскроет теорию по данной теме, можно организовать самостоятельную работу учащихся. Для проведения самостоятельной учащимся раздаются карточки с заданием (таблица), они занимают место за компьютерами.

В процессе выполнения самостоятельной работы, учащиеся должны: определить название антивирусной программы, которая установлена на компьютере, проверить на наличие вирусов диск.

В конце урока проводится подведение итогов урока: оценка работы класса и учащихся, отличившихся на уроке. Запись домашнего задания.

Домашнее задание должно содержать следующее:

- выучить теоретический материал;

- дома сканировать диск компьютера антивирусной программой и заполнить таблицу.

Таблица

Название антивирусной программы

Проверяемый логический или физический диск (диски)

Всего проверено файлов

Число зараженных файлов

Число подозрительных файлов

Число потенциально опасных, но разрешенных к использованию файлов

2.4.2 Урок №3. Игра "Счастливый случай" (урок информационной безопасности)

Цели урока:

обучающая: повторение и контроль знаний по теме "Защита информации", развитие всесторонней личности ребят, повышение их интеллектуального уровня развития.

развивающая: развитие всесторонней личности ребят, повышение их интеллектуального уровня развития

воспитывающая: воспитывать внимательность, аккуратность, прилежность и дисциплину.

Задачи:

- Расширить кругозор учащихся об информационной защите, о видах вирусов, о существующих законах о защите информации;

- Продолжить воспитывать у учащихся чувство дружбы, формировать умении работать в коллективе.

- Формировать умение работать с дополнительной литературой, использовать средства ИКТ (при подготовке к игре);

- Воспитывать у учащихся сознательное отношение к законодательству.

Форма проведения урока: урок-игра.

Оформление:

- цифры на магнитах для подсчета баллов (для каждой команды свой цвет);

- запись фрагмента музыки из телеигры "Счастливый случай";

- компьютер;

- мультимедийная презентация с геймами игры;

- плакат с названием игры "Счастливый случай";

- столы, за которыми сидят команды, расположены полукругом;

- секундомер;

- эмблемы игроков;

- призы для поощрения;

- подкова.

Подготовка к игре.

В игре принимают участие 2 команды, в каждой команде по 7 человек. Команды должны придумать название команды, девиз, составить вопросы соперникам. Предварительно был пройден раздел "Защита информации", состоящий из уроков по темам:

- "Вредоносные программы и антивирусные программы"

- "Компьютерные вирусы и защита от них"

- "Сетевые вирусы и защита от них"

- "Троянские программы и защита от них"

- "Рекламные и шпионские программы и защита от них"

- "Спам и защита от него"

- "Хакерские утилиты и защита от них"

- "Защита информации от несанкционированного доступа".

Также были проведены практические работы по защите информации от различных видов компьютерных вирусов, настройка межсетевого экрана, настройка антивирусной программы. Данная игра проводится как урок-обобщение.

Назначаются два помощника для подготовки и проведения игры, выбирается жюри.

Продолжительность игры: 45 минут.

Ход урока

1. Организационный момент (2 мин.)

2. Подготовительный этап (2 мин.)

3. Основной этап (31 мин.)

4. Подведение итогов игры ( 2 мин.)

Авторский медиапродукт: дидактический материал, разработанный с помощью программного обеспечения SmartNotebook 10.6 для интерактивной доски SMART Board (коллекция дидактических игр и технологических приёмов).

Авторские комментарии: ЦОР (цифровой образовательный ресурс) можно использовать в качестве материала к уроку, который направлен на повторение, систематизацию изученного материала по теме "Представление числовой информации с помощью систем счисления". Можно использовать в качестве материала к уроку проверки знаний учащихся по теме "Представление числовой информации с помощью систем счисления".

Методические рекомендации по использованию дидактического материала с описанием технологических приёмов

Урок - игра. (Презентация)

В начале урока учащимся предлагается разделиться на 2 команды. В дальнейшем будут идти соревнования между этими командами за набор большего количества очков. Очки подсчитывает жюри. Побеждает команда набравшая большее количество очков.

Заключение

Значимость изучения темы "Защита информации" для учеников велика. Учащиеся должны четко представлять, что никакие аппаратные, программные и любые другие средства не смогут гарантировать абсолютную надежность и безопасность данных в информационных системах. Они должны понимать, что средства защиты информации нельзя проектировать, покупать или устанавливать до тех пор, пока специалистами не произведен соответствующий анализ. Анализ должен дать объективную оценку многих факторов (подверженность появлению нарушения работы, вероятность появления нарушения работы и др.) и предоставить информацию для определения подходящих средств защиты - административных, аппаратных, программных и многих других. Поэтому самое главное, что требуется от учителя при преподавании темы - организовать учебный процесс таким образом, чтобы материал по этой теме стал понятен всем учащимся класса.

Вывод:

- на общеобразовательном уровне обучения информатике всеми учащимися должна быть усвоена тема "Защита информации";

- в ходе изучения темы следует обратить внимание на теоретическую и практическую значимость защиты информации.

Глоссарий

Санкционированный доступ к информации (англ. authorized access to information) -- доступ к информации, не нарушающий правила разграничения доступа.

Несанкционированный доступ к информации (англ. unauthorized access to information) -- доступ к информации, осуществляемый с нарушением правил разграничения доступа.

Вредоносная программа -- компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.

Вирус - это специально написанная небольшая по размерам программа, которая может "приписывать" себя к другим программам (т.е. "заражать" их), а также выполнять различные нежелательные действия на компьютере. Программа, внутри которой находится вирус, называется "зараженной".

Список литературы

1 Безруков, Н.Н. Компьютерные вирусы.- М.: Наука, 1991.

2 Денисов, Т.В. Антивирусная защита [Текст] : Мой компьютер / Т. Денисов//: Журнал №4 - 2001г.

3 Дж. Хоффман Современные методы защиты информации [Текст] - Москва 2000.

4 Информатика: Учебник/под ред.Проф. Н.В.Макаровой. - М.: Базовый курс. Теория. 2004г.

5 Кент, П. ПК и общество/ Пер. с англ. В.Л.Григорьева. - М.: Компьютер, ЮНИТИ, 1996. - 267с.

6 Левин, В.К. Защита информации в информационно - вычислительных системах и сетях [Текст]// Программирование. - 1994. - N5. - С. 5 - 16.

7 Мостовой, Д.Ю. Современные технологии борьбы с вирусами [Текст]: Мир ПК./ Д. Мостовой // Журнал №8. - 1993.

8 Об информации, информации и защите информации [Текст]: Федеральный Закон// Российская газета.-1995.

9 Угринович, Н.Д. Информатика и информационные технологии. Учебник для 10-11 классов/ Н.Д. Угринович. - М.БИНОМ. Лаборатория знаний, 2003. - 512 с.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.