Урок в группе профиля «Оператор эвм» (Учебно-производственного комбината) 10 класс Тема: «Защита информации» Форма урока деловая игра Цели icon

Урок в группе профиля «Оператор эвм» (Учебно-производственного комбината) 10 класс Тема: «Защита информации» Форма урока деловая игра Цели



НазваниеУрок в группе профиля «Оператор эвм» (Учебно-производственного комбината) 10 класс Тема: «Защита информации» Форма урока деловая игра Цели
Дата конвертации23.12.2012
Размер65.42 Kb.
ТипУрок
источник
1. /Внеклассные мероприятия/10 класс Деловая игра.doc
2. /Внеклассные мероприятия/Внеклассное мероприятие по информатик1.doc
3. /Внеклассные мероприятия/Внеклассное мероприятие по информатик2.doc
4. /Внеклассные мероприятия/Внеклассное мероприятие по информатике.doc
5. /Внеклассные мероприятия/ИНТЕЛЛЕКТУАЛЬНАЯ ИГРА.doc
6. /Внеклассные мероприятия/Шуточная викторина.doc
7. /Внеклассные мероприятия/дидактическая игра задания.doc
8. /Внеклассные мероприятия/криптография.doc
9. /Внеклассные мероприятия/ребус1.doc
10. /Внеклассные мероприятия/ребус2.doc
11. /Внеклассные мероприятия/ребус3.doc
12. /Внеклассные мероприятия/ребус4.doc
Урок в группе профиля «Оператор эвм» (Учебно-производственного комбината) 10 класс Тема: «Защита информации» Форма урока деловая игра Цели
Внеклассное мероприятие по информатике "Великолепная семерка" Цели: обобщение и углубление изученного материала; развитие познавательного интереса у учащихся, повышение творческой активности
Внеклассное мероприятие по информатике Цель: Формирование умений и навыков, носящих общеинтеллектуальный характер. Развитие у школьников творческого мышления
Внеклассное мероприятие по информатике. Игра "Кто хочет стать отличником" Цели и характеристики игры: Обобщить и систематизировать знания по предмету информатика
Вопросы Что такое абак? Когда появились подобные счетные инструменты?
"Шуточная викторина" для недели "Информатики"
1. Продолжи определение:"Информация-это "
План-конспект внеклассного мероприятия: "Что такое криптография?" Цель: познакомить учащихся с основными открытиями, алгоритмами, связанными с развитием науки криптографии. Задачи

Урок в группе профиля «Оператор ЭВМ» (Учебно-производственного комбината) 10 класс

Тема: «Защита информации»

Форма урокаделовая игра

Цели:

Обучающая: Рассмотрение способов защиты информации от несанкционированного доступа. Правила задания пароля для входа в информационную систему (ИС).

Закрепление навыков работы с файлами и папками в ОС Windows 98,

навыков работы с дисками,

темы «Вирусы, защита от вирусов»

Развивающая: Развитие внимания, операционного мышления

Воспитательная: Рассмотрение вопросов морали в бизнесе и информационной сфере


Оборудование, программное обеспечение и дидактический материал:

Компьютеры на базе процессоров Pentium,

ОС Windows 98,

Электронные таблицы MS Excel,

дискеты 3.5,

системные дискеты,

НDD 1 Гбайт,

плакат, договор, карточки с заданиями.


Моделирование ситуации

Две фирмы, не являющиеся конкурентами, т.к работают хоть и в смежной области (компьютеры, обработка информации…), но по разным направлениям, находятся в одном помещении, занимая разные комнаты. У каждой свой руководитель.

Определяются две команды и выбирается капитан – руководитель фирмы.

Фирма «Колокол» занимается поставкой, комплектацией, модернизацией компьютерного оборудования.

Фирма «Электрон» занимается разработкой программного обеспечения, установкой программ, настройкой и обслуживанием компьютеров.

И так, вы работаете, занимаясь каждые своим делом (но в принципе вы можете делать и то и другое). И вот однажды некая третья фирма «Синтез-SOLO» – очень известная, со значительными капиталовложениями, с хорошими связями и перспективами предлагает подписать выгодный контракт т.е. ищет союзников. И таким союзником, партнером может оказаться любая из ваших фирм. Но до подписания контракта есть еще время. Вот этот контракт (команды получают контракт с прочерком для названия фирмы-партнера)

На ком же представители «Синтез-SOLO» остановят свой выбор? От чего это зависит? От профессионализма, знаний, умения вести переговоры, предприимчивости, честности и др. Есть и такие представители бизнеса, которые двигаются к своей мечте разбогатеть нарушая закон, нарушая моральные и этические нормы. А как вы считаете, бизнес и мораль – это совместимые понятия? Попробуем ответить и на этот вопрос.

И так вы уже конкуренты. Ваши фирмы вынуждены не только защищать свою информацию но и маскировать ее. И возможно, появляется искушение посмотреть а как ОНИ что-то делают и сделать лучше или помешать в чем-то.

Задания командам оцениваются от 1 до 6 баллов. Во время выполнения заданий сотрудники фирмы помогают друг другу, руководитель распределяет обязанности и управляет процессом выполнения, принимает решение при выборе способа выполнения задания)

Задание 1: (1балл каждому участнику) На каждом компьютере создать папку «Контракт», скопировать в нее из папки «Мои документы» 5 любых файлов и перенести 4 файла с Рабочего стола. (оборудование.doc, договор.doc, сметы.xls, расходы.xls). Эти 4 файла сделать скрытыми.

Задание 2: ( 2 балла) (для руководителей фирм) Руководитель решил поработать в субботу, когда никого из сотрудников не было. (все файлы скрыты). Найти файл Прайс-лист.doc и снять с него атрибут «скрытый»

Задание 3: (для команды, пока руководитель занят)

Ответить на вопросы теста « Мораль и бизнес» или разгадывание кроссворда по компьютерным терминам (анализ теста или кроссворда в конце занятия при подведении итогов)


Желая продемонстрировать свою незаинтересованность в контракте конкурирующая фирма передает вашей дискету с данными, которые вам могут понадобиться, например перечень программ, которые нужно изучить, чтобы начать работу по данному контракту или перечень адресов Internet , где можно найти информацию для дальнейшего сотрудничества с фирмой «Синтез-SOLO». Файл создан в Excel. Но не так все просто. На дискете очень опасный вирус, который, попав в ваш компьютер, разрушит всю систему, вы потеряете данные и возможность участвовать в этом проекте, вы попросту потеряете время, восстанавливая данные. Файл с дискеты вам нужно соединить с вашими файламирус, который попав в ваш компьютер разрушит всю систему, вы потеряете данныет база.xls. Но главный файл находится на компьютере, который выключен, у него запорчена ОС

Задание 4: (5 баллов) (время работы ограничено)

Команды получают по 6 дискет

  1. Проверить дискеты на наличие вируса, удалить вирус

  2. найти файл перечень.xls

  3. Найти загрузочную дискету, с нее загрузить компьютер.

  4. В ОС MS DOS или используя Norton Commander скопировать файл База.xls на любую дискету

  5. Оба файла скопировать на другой компьютер в папку «Контракт»

  6. С каждого компьютера взять файлы база1, база2, база3 … в ту же папку и заархивировать ее

Задание 5: (3 балла) руководитель решает кто будет выполнять)

Когда вы поняли, что вам хотели навредить, решили, что Винчестер главного компьютера лучше не оставлять

  • Снять с одного компьютера жесткий диск

  • Установить на компьютер другой жесткий диск


Вопрос: (1 балл) В чем вы можете обвинить своих конкурентов

(после истории с вирусом). Какая статья УК РФ предусматривает наказание за их действия. (Ответ ст.273)


Задание 6: (6 баллов)

На Рабочем столе в папке Оборудование найти файлы принтеры.doc, сканеры.doc, дисководы.doc. Открыв файл вы увидите, что там ничего нет. На самом деле там хранятся тексты. Что нужно сделать, чтобы увидеть текст?

_____________________________

  1. цвет текста белый

  2. текст начинается на 20 странице

  3. текст закрыт автофигурой

Руководитель решает кто с каким файлом работает или ищут ответ все вместе.


Вопрос: (1 балл) Как узнать, что файл был изменен, как можно понять, что на вашем компьютере кто-то работал?


Одним из методов, приемов защиты информации от несанкционированного доступа является установка паролей. Например, в Internet для входа на официальные сайты для диалога необходимо зарегистрироваться, также может быть и при входе в любую информационную систему. В процессе регистрации вам присваивается логин (имя) и пароль. Это называется идентификация

Проверка системой или программой является ли данный субъект (объект) на самом деле тем за кого себя выдает называется аутентификацией.

В зависимости от важности и уровня секретности хранимых в ИС данных эти процедуры могут быть более или менее сложными. Пароль обычно выбирается самим пользователем или назначается администратором. Или же его генерирует сама система. Пароль должен быть таким, чтобы его нельзя было раскрыть

Проанализировав некоторые примеры паролей, мы сейчас сформулируем правила создания пароля.

  1. Илья_Иван (производные от фамилии, имени, адреса, номер паспорта и т .д не желательно использовать)

  2. процессор (слово, входящее в какой-то словарь (тезаурос), например словарь компьютерных терминов, процесс определения технически несложен)

  3. КККТТ (нежелательно использовать повторяющиеся буквы или фрагменты текста)

  4. QWERTY (буквы на рядом стоящих клавишах)

  5. Ас2LrK (желательно использовать разные регистры, символы не только буквы, русские и латинские символы)

  6. АВ (пароль не должен быть слишком короткий, тогда его тоже будет просто определить)

  7. Ювкосур (Юрий в Космосе. Ура!)

Деуо,СА (Доброе утро, страна) – Для запоминания хорошо, когда пароль составлен из букв какой-то фразы, предложения.

Меры предосторожности:

  • Сохранять пароль в тайне, его лучше запомнить, чем записать

  • Периодически менять пароль

  • Хранить в зашифрованном виде


Задание 7 (1 балл за каждый разгаданную фразу)

Чтобы немного развлечься, но и потренироваться в одном из способов кодирования информации, а точнее декодировании, командам предлагается разгадать перевертыши, составленные из названий книг, песен, муз.групп, фильмов и др. Слова заменены на противоположные.

Пример: Синяя бейсболка (красная Шапочка)

Мальчик с юга (девочка с Севера)

Бедные а как смеются (богатые тоже плачут)


Таблица: частота выбора паролей и их раскрываемость


Задание 8: (4 балла) Обидевшись, что вашу систему хотели заразить вирусом, вы решили отомстить и все-таки проникнуть в компьютеры ваших соседей, что-нибудь испортить или скопировать.

На всех компьютерах появилась заставка, требующая пароля. Вам нужно разгадать пароль.

Подсказка: У руководителя фирмы жену звать Лена, дочь – Татьяна и день рождение Лены в июне. Пароль состоит из 5 символов (*****)

Пароль из тематической группы 4 таблицы.

Ответ: ЛракТ

Время выполнения задания 8 ограничено, т.к пароль можно вообще не разгадать. Рассматриваются варианты, близкие к верному и оценивается работа в группе, т.е как обсуждали задания участники.


Подведение итогов:


За действия выполняемые в 8 задание (если это чужие компьютеры) вас могут обвинить в нарушении закона. Какая это статья? (ст.272 УК РФ)

Считаем количество заработанных баллов. Руководитель фирмы, занявшей I место вписывает название фирмы и свою фамилию в договор.

И так, бизнес и мораль понятия совместимые? Надеюсь, что все вы ответите, что да. Ну а если не удалось подписать один контракт, будут другие. А вот создать себе иммидж честной фирмы, порядочных отношений куда важнее.

Анализ тестов:

Главное, от чего зависит успех – это то с чего мы начали сегодняшний разговор: профессионализм и знания. Чего я вам и желаю приобретать.

Оценки за урок:




Похожие:

Урок в группе профиля «Оператор эвм» (Учебно-производственного комбината) 10 класс Тема: «Защита информации» Форма урока деловая игра Цели iconУрок Носители информации. Передача информации. Цели урока: дать учащимся представление о древних и современных носителях информации; показать разнообразнее носителей информации
Являются ли перечисленные действия действиями с информацией: просмотр телепередачи; игра в шахматы; устное решение примера по математике;...
Урок в группе профиля «Оператор эвм» (Учебно-производственного комбината) 10 класс Тема: «Защита информации» Форма урока деловая игра Цели iconУрок формирования новых знаний Форма урока: мультимедиа урок Тема урока: «Калькулятор помощник математиков»
Проверка готовности учащихся к уроку, отметка отсутствующих, объявление темы и цели урока
Урок в группе профиля «Оператор эвм» (Учебно-производственного комбината) 10 класс Тема: «Защита информации» Форма урока деловая игра Цели iconУрок 17. Табличная форма представления информации. Цели урока: акцентировать внимание учащихся на достоинствах и недостатках текстовой формы представления информации
Объяснение нового материала: Табличная форма представления информации, 10 с. 37
Урок в группе профиля «Оператор эвм» (Учебно-производственного комбината) 10 класс Тема: «Защита информации» Форма урока деловая игра Цели iconУрок 11. Метод координат Цели урока: систематизировать и обобщить сведения, полученные учащимися на предыдущем уроке; объяснить, почему выбирается та или иная форма кодирования
Зависит ли форма представления информации (бумага, камень, электронный носитель информации)?
Урок в группе профиля «Оператор эвм» (Учебно-производственного комбината) 10 класс Тема: «Защита информации» Форма урока деловая игра Цели iconУрок по литературе в 8 а классе. Тема урока: Н. В. Гоголь. Итоговый урок. Комедия «Ревизор»
Тип урока: обобщение и систематизация знаний и способов деятельности. Форма проведения: Ролевая игра. Суд над чиновниками города...
Урок в группе профиля «Оператор эвм» (Учебно-производственного комбината) 10 класс Тема: «Защита информации» Форма урока деловая игра Цели iconУрок 4: Кодирование числовой информации Тип урока: комбинированный урок. Цели урока : Обучающие: Познакомиться с системами счисления
Учитель: Сегодня мы с вами познакомимся с основными принципами записи числовой информации, узнаем о новом понятии – системе счисления...
Урок в группе профиля «Оператор эвм» (Учебно-производственного комбината) 10 класс Тема: «Защита информации» Форма урока деловая игра Цели iconТема: «Окна в окружающий мир» Цели
Форма урока: воображаемая игра – путешествие. Урок «открытия» новых знаний с применением технологий: проблемно-диалогической, здоровьесберегающей...
Урок в группе профиля «Оператор эвм» (Учебно-производственного комбината) 10 класс Тема: «Защита информации» Форма урока деловая игра Цели iconИгра “Слабое Звено” Цель: проверить степень усвоенности пройденного материала у учащихся профильного обучения по специальности «Оператор эвм»
...
Урок в группе профиля «Оператор эвм» (Учебно-производственного комбината) 10 класс Тема: «Защита информации» Форма урока деловая игра Цели iconУрок по разделу «Кулинария». Тип урока: урок проверки знаний. Форма: игра «Грош в квадрате». Цели
Плакаты: с изображением инструментов и приспособлений, сервировкой стола, с овощами
Урок в группе профиля «Оператор эвм» (Учебно-производственного комбината) 10 класс Тема: «Защита информации» Форма урока деловая игра Цели iconНачального профессионального образования профессиональное училище №83
Применение наглядного пособия на уроке производственного обучения по специальности «Оператор эвм» по теме «Работа с таблицами»
Урок в группе профиля «Оператор эвм» (Учебно-производственного комбината) 10 класс Тема: «Защита информации» Форма урока деловая игра Цели iconУрок 30. Разработка плана действий и его запись. Логическая игра "Переправа" Цели урока: закрепить представления учащихся о задачах обработки информации
Ученики приводят примеры обработки информации, ведущие к изменению ее содержания, к получению новой информации
Разместите кнопку на своём сайте:
Документы


База данных защищена авторским правом ©lib2.podelise.ru 2000-2013
При копировании материала обязательно указание активной ссылки открытой для индексации.
обратиться к администрации
Документы