На основании пройденного материала нарисовать схемы различных видов сетей.




(топологию) 20 минут

IV. Закрепление нового материала. 10 мин. 10 минут

1. Что такое классификация?

2. Какие классификации существуют по признаку первичности?

3. С какими классами сетей вы познакомились?

V. Подведение итогов. Задание на дом. 2 мин.

 

Литература:

А Микляев «Настольная книга пользователя» стр.288-292

Ресурсы Интернет. 3 минуты

Ответы на вопросы учащихся.


ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ В КОРПОРАТИВНЫХ СЕТЯХ

Статья посвящена актуальной на сегодняшний день проблеме информационной безопасности в корпоративных сетях. В данной статье рассмотрены проблемы защиты конфиденциальной информации в Российской Федерации и способы её сохранения в рамках корпоративных сетей организации.

Обратите внимание

Были изучены причины нарушения безопасности в корпоративной среде и актуальные способы их устранения и усложнения получения доступа к конфиденциальной информации организации, такие как: институциональные методы, антивирусное программное обеспечение (ПО), межсетевые экраны, системы обнаружения атак и VPN.

Выявлены основные вирусные угрозы, имеющие наибольшую степень влияния на работу корпоративных сетей и несущие потенциальную угрозу потере или копировании конфиденциальных корпоративных данных или влияние вредоносного программного обеспечения на человеческий ресурс организации с целью манипуляции или хэдхантинга (headhanting).

Так же были предложена к рассмотрению альтернативная методика борьбы с угрозами, которая представлена технологией, используемой в сфере медиа контента — DENUVO.

Ключевые слова: корпоративные сети, безопасность информации, технология.

Цель — рассмотрение эффективных методов защиты информации в рамках корпоративных сетей.

С каждым годом информационные технологии продолжают стремительно развиваться, тем самым создавая новые способы воздействия на информацию.

Развитие информационных технологий дает возможность предприятиям оптимизировать собственную работу за счет цифровых копий данных, которые имеют свой ряд преимуществ перед физическим носителем: быстрый доступ, долгосрочное хранение без износа конечного информационного источника, сохранение физического пространства и т. д. Но помимо положительных моментов присутствует и отрицательный вектор при применении информационных систем: сложность обеспечения безопасности информации, обслуживание информационных носителей, резервное копирование данных и наем специалистов в области обслуживания и безопасности цифровой информации, покупка или разработка специфического программного обеспечения.

Для осуществления эффективного менеджмента в современных реалиях, защита информации, является обязательным условием, так как необходима на всех этапах развития организации. В данном случае мы рассмотрим непосредственно корпоративные сети.

Именно они чаще остальных подвергаются угрозам, так как через них идет поток информации характеризующий деятельность организации.

Остановка данного потока информации парализует всю деятельность организации, что становится причиной серьезных материальных убытков и потерей имиджа.

Важно

Современная информационная безопасность компании базируется на концепции комплексной защиты информации, подразумевающей одновременное использование многих

взаимосвязанных программно-аппаратных решений и мер социального характера, которые поддерживают и дополняют друг друга. Стоит отметить, что помимо традиционных методов защиты, на общем рынке безопасности информации, имеются методы, применяемые в других сферах деятельности, которые могут быть не хуже или лучше, чем те, что уже есть на рынке.

Правильное применение данных технологий обеспечит максимально возможную защиту информации в корпоративных сетях любой организации. Таким образом, всё выше описанное подтверждает, то, что информационная безопасть требует особого внимания.

Это ядро, которое обеспечивает корректую деятельность всего предприятия и принебрежения ей ведет к негативным финансовым и имеджевым последствиям.

Специалисты отмечают, что главной угрозой для информационных технологий — инфраструктуры являются вирус (троянское ПО, черви), но не стоит забывать, что существенный вред несут и шпионское ПО, спам, фишинг-атаки (вид интернет мошенничества, целью которого является получение доступа к конфиденциальной информации), социальный инжиниринг.

По данным АО «Лаборатория Касперского» — международной компании занимающейся разработкой решений для обеспечения информационных технологий — безопасности, мы выводим следующие показатели активных вирусных атак в РФ за последний месяц.

Угрозы безопасности локальных вычислительных сетей, являются серьезной проблемой для предприятня, так как это значит, что злоумышленик проник на территорию организации или же завербовал одного из сотрудников.

Доступ получает от одного из компьютеров предприятия, тоесть имеет прямое подключение к локальной компьютерной системе компании изнутри, что может привести к массовым сбоям, утечке информации и полной её утере. Ниже приведен график подобных угроз за последний месяц в Российской Федерации (РФ) (рисунке 1).

3 500000 3000000 2 500000 2000000 1500000 1000000

9. Jan 16. Jan 23. Jar 30. Jan 6. Feb

Рисунок 1. — Показатель активных локальных угроз в Российской Федерации за

месяц

Совет

Веб угрозы — это один из самых распространённых типов атак. Её суть заключается в использовании вредоносных URL- адресов для внедрения вредоносных программ. Так же используют Вредоносные сценарии взламывая легальные сайты. Ниже приведен график активности таких угроз за месяц (рисунке 2).

Далее рассмотрим спам-атаки. Такого рода угрозы — это массовая рассылка сообщений, обычно коммерческого или рекламного характера, часто содержащая вирусные файлы. В корпоративной среде так же может стать предметом угрозы хэдхантинга (headhanting). Активность спам атак за месяц можно отследить по графику предоставленному «Лабораторией Касперского» (рисунок 3).

9. Jar 16. Jan 23. Jan 30. Jan 6. Feb

Рисунок 2. — Показатель активных веб угроз в Российской Федерации за месяц

16.1*1 23. ]аг ЗСМап

Рисунок 3 — Показатель спам атак в Российской Федерации за месяц

Сетевые атаки — это как правило, удаленное воздействие на компьютер с использованием программных методов.

Целью подобных атак является нарушение конфиденциальности данных: кража информации, доступ к чужому компьютеру, изменение файлов.

Такие атаки весьма сложны и потому их наименьшее количество, но ущерб от них колоссален. На графике ниже приведена активность сетевых атак за месяц в РФ (рисунок 4).

9. Jan 1 6. Jan 23. |ап 30. Jan 6. Feb

Рисунок 4. — Показатель сетевых атак в Российской Федерации за месяц [5]

Таким образом исходя из данных с графиков, можно сделать общую сводку информации и выразить в процентах (таблица 1).

Таблица 1. — Общая сводка угроз в Российской Федерации в процентах за месяц

Российская Федерация

Угроза Процент

Локальная 28.7%

Веб 17.5%

Спам 3.4%

Сетевая 2.4%

Помимо внешних угроз, нарушить безопасность могут и сотрудники организации.

Реализация вредоносных алгоритмов может привести к остановке системы, её сбоям, утере данных и подмене или утечке информации.

Таким образом, главными задачами систем информационной безопасности являются:

— возможность оперативного получения информационных услуг и обеспечение доступности данных для авторизованных пользователей;

— гарантия целостности информации — её актуальности и защищенности от несанкционированного изменения или уничтожения;

— обеспечение конфиденциальности данных.

Для решения представленных выше целей применяются такие методы защиты информации как: создание межсетевых экранов, криптография, аутентификация, регистрация, протоколирование и управление доступом.

Стоит отметить, что информационная безопасность также обеспечивается и государством, что отражается в требованиях нормативно-правовых актов, таких как:

1. Гражданский кодекс РФ.

2. Федеральный закон от 06.04.2011 г. № 63-ФЗ «Об электронной подписке».

Безопасность в интернете — информационная безопасность в сети интернет

Безопасность в интернете – самая существенная проблема современности, с массовым наплывом пользователей интернет превратился в источник не только полезной и ценной информации, но и повышенной опасности. Не стоит уповать только на антивирусы, необходимо и самому соблюдать правила, которые помогут обезопасить не только себя, но и своих друзей.

Правила безопасности в сети интернет

Информационная безопасность в сети интернет становится темой уроков в школах. Вирус легко подхватить со спамом, даже на проверенных сайтах, поэтому опытные юзеры рекомендуют установить надежный файрволл и антивирусное программное обеспечение, с автоматическим обновлением. Существует несколько правил:

 Удалять неизвестные письма и файлы от неизвестных адресатов.

 Не читая, бросать в спам предложения легкого заработка.

 Никому не показывать свои пароли.

 Не пользоваться подозрительными ссылками.

 Работать с платежными системами через приложения.

 Отслеживать интернет-траффик, если он вдруг сильно возрос, возможна вирусная атака.

 

Водные огнетушители: типы, устройство, назначение, применение

 

Безопасность в социальных сетях

Небрежность к вопросу «безопасность в интернете» может создать немало проблем. Одним из основных источников опасности являются социальные сети, поэтому рекомендуется соблюдать меры безопасности в сети интернет и никогда не сообщать:

 Дату дня рождения свою или членов семьи.

 Семейное положение. Особенно это касается женщин, которые легко могут стать жертвами аферистов.

 Место жительства или данные об отъезде. Многие люди, уезжая на отдых, сообщают об этом в социальных сетях друзьям и знакомым. Безопаснее позвонить, поскольку эта информация может послужить наводкой для воров.

 Личную информацию о себе или сплетни о сотрудниках, с упоминанием имен или фамилий.

 Подробные данные о детях, с упоминанием имени и даты рождения. Этой информацией могут воспользоваться мошенники.

Безопасность платежей в интернете

В наше время большинство финансовых операций проводится через интернет, кабинеты онлайн удобны, но тоже требуют учитывать меры безопасности в сети интернет:

никогда не сообщать данные карты;

завести вторую карту для выплат, если работодатели окажутся мошенниками, то потери будут минимальными.

игнорировать запросы банков о проверке пароля, они их не рассылают.

Людям, которые ведут торговлю через интернет, стоит обратить внимание на такие аспекты:

 Рассчитываться за покупки лучше дебетовой картой, а не кредитной.

 Установить на основной карте лимит доступных денег или пополнять счет перед покупками.

 Позаботиться об СМС-информировании, это поможет вовремя заблокировать доступ к карте.

 Пользоваться проверенными сервисами.

 Отказываться от автоплатежей, они могут «посадить» пользователя на обременительные выплаты.

Безопасность интернет банкинга поможет обеспечить:

SSL-шифрование данных, передаваемых от компьютера пользователя в систему банка и назад;

полученные в банках одноразовые пароли;

разовые СМС-пароли;

электронная цифровая подпись;

внешний электронный ключ;

Безопасность покупок в интернете

Покупки в интернет-магазинах очень удобны, но повышается риск потерять деньги на махинациях аферистов. Специалисты разработали для покупок такие меры безопасности в интернете:

 Приобретать товары в крупных маркетах.

 Проверять, соответствует ли информация на сайте онлайн-магазина действительности, должен быть указан адрес и телефон для контактов.

 Уточнять, как давно на рынке интернет-услуг работает торговая точка через дату регистрации домена. Если магазин открылся недавно, лучше не рисковать, сайты-однодневки часто используют мошенники.

 Использовать защищенное соединение.

 Заранее ознакомиться с отзывами об интернет-магазине или товаре на форумах.

Чтобы безопасность в сети интернет была надежной, необходимо придерживаться нескольких правил:

 Отслеживать адреса ссылок. Если предлагается посетить по переходу другой сайт, лучше не проверять, куда этот «клубочек» приведет.

Защита информации в информационных системах и компьютерных сетях

Аннотация: В лекции рассказывается о методологии обеспечения безопасности систем и сетей предприятия.

Существование и развитие информационного общества на современном этапе невозможно без использования информационных сетей, глобальных компьютерных сетей и сетей связи — радио, телевидения, фиксированных и мобильных телефонных сетей, Internet и т.д.

В связи с этим обеспечение доверия и безопасности невозможно без предъявления к этим сетям не только требований по обеспечению надёжности передачи данных, стабильности работы, качества и масштабов охвата, но и по обеспечению информационной безопасности.

Информационная безопасность сетей представляет собой «состояние защищённости сбалансированных интересов производителей информационно-коммуникационных технологий и конкретно сетей, потребителей, операторов и органов государственной власти в информационной сфере.

Обратите внимание

В свою очередь информационная сфера представляет собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования отношений, возникающих при использовании сетей связи» [материалы Международного конгресса «Доверие и безопасность в информационном обществе», 21 апреля 2003 г., https://www.rans.ru/arrangements/int_cong_doc.doc].

Благодаря своей открытости и общедоступности компьютерные сети и сети связи общего пользования являются удобным средством для обеспечения взаимодействия граждан, бизнеса и органов государственной власти. Однако чем более открыты сети, тем более они уязвимы. Можно выделить ряд особенностей, которые делают сети уязвимыми, а нарушителей — практически неуловимыми:

возможность действия нарушителей на расстоянии в сочетании с возможностью сокрытия своих истинных персональных данных (указанная особенность характерна, в частности, для сети Internet, радиосетей, сетей кабельного телевидения, незаконного использования ресурсов телефонных сетей);

возможность пропаганды и распространения средств нарушения сетевой безопасности (например, распространение в Internet программных средств, позволяющих реализовывать несанкционированный доступ к информационным ресурсам, нарушать авторские права и т.д.);

возможность многократного повторения атакующих сеть воздействий (например, генерация в Internet или телефонных сетях потоков вызовов, приводящих к нарушению функционирования узлов сети).

Большинство владельцев и операторов принимают необходимые меры по обеспечению информационной безопасности своих сетей. В то же время, для современного состояния информационной безопасности сетей характерны следующие причины, приводящие к крупным проблемам, требующим скорейшего решения:

использование несогласованных методов обеспечения информационной безопасности для разных компонентов сети, включая телекоммуникационные протоколы, информационные ресурсы и приложения;

широкое использование технических средств импортного производства, потенциально имеющих не декларированные возможности («закладки»);

отсутствие комплексных решений по обеспечению информационной безопасности при интеграции и взаимодействии сетей;

недостаточная проработка методологии документирования функционирования сетей, необходимого для создания доказательной базы правонарушений;

широко распространённое отношение к обеспечению информационной безопасности как к товару или услуге, которые можно купить, а не как к процессу, который нужно не только создать, но который нужно внедрить в постоянное использование и которым необходимо постоянно управлять.

Наиболее часто встречающиеся дефекты защиты, отмеченные компаниями, работающими в области электронного бизнеса и защиты информации:

общие проблемы в брандмауэрах, операционных системах, сетях и стандартных приложениях;

неопознанные машины или приложения в сети;

использование старых версий программного обеспечения на машинах сети;

неполная информация обо всех точках входа в сеть из внешней среды;

неполное изъятие прав доступа при увольнении сотрудников, наличие идентификаторов пользователей, используемых по умолчанию, неверно обслуживаемые права доступа;

неоправданно открытые порты в брандмауэрах;

необоснованный общий доступ к файловым системам;

недостаточные требования к идентификации пользователя, собирающегося изменить регистрационные записи пользователей;

присутствие ненужных сервисов или приложений на машинах, требующих высокой степени защиты;

использование слабозащищенных установочных параметров, присваиваемых по умолчанию при инсталляции приложений, ввиду чего становятся известны идентификаторы и пароли пользователей, установленные по умолчанию;

отсутствие защиты от взаимодействия внутреннего и внешнего трафика сети;

отсутствие проверок после внесения изменений в среду (например, после инсталляции новых приложений или машин);

отсутствие контроля вносимых изменений;

отсутствие информации о внутренних угрозах безопасности;

отсутствие информации о слабых местах различных методик аутентификации при организации мощной защиты.

Любая успешная атака нарушителя, направленная на реализацию угрозы информационной безопасности сети, опирается на полученные нарушителем знания об особенностях её построения и слабых местах. Причинами появления уязвимостей в сетях могут быть:

уязвимые зоны в поставляемом программном продукте;

нарушение технологий передачи информации и управления;

внедрение компонентов и программ, реализующих не декларированные функции и нарушающих нормальное функционирование сетей;

невыполнение реализованными механизмами защиты сети заданных требований к процессу обеспечения информационной безопасности или предъявление непродуманного набора требований;

использование не сертифицированных в соответствии с требованиями безопасности отечественных и зарубежных информационных технологий, средств информатизации и связи, а также средств защиты информации и контроля их эффективности.

Постоянный аудит сетей связи с целью выявления уязвимостей и возможных угроз обеспечивает определение «слабого звена», а уровень защищённости «слабого звена» определяет, в конечном счёте, уровень информационной безопасности сети в целом.

Принципиальным является рассмотрение воздействий нарушителей или атак как неизбежного фактора функционирования сетей и систем связи. Это обстоятельство является обратной стороной информатизации экономики и бизнеса.

В этих условиях обеспечение информационной безопасности сетей становится триединой задачей, включающей мониторинг функционирования, обнаружение атак и принятие адекватных мер противодействия.

Адекватные меры противодействия могут носить технический характер и предусматривать реконфигурацию информационной области сети. Они могут быть также организационными и предусматривать обращение операторов сетей связи к силовым структурам с предоставлением необходимой информации для выявления и привлечения к ответственности нарушителей.

Обеспечение информационной безопасности сетей, систем и средств связи означает создание процесса, которым необходимо постоянно управлять и который является неотъемлемой составной частью процесса функционирования компьютерных вычислительных устройств и сетей.

Построив модель функционирования сети, включающую процесс управления обеспечением информационной безопасности, необходимо далее определить стандарты информационной безопасности, поддерживающие эту модель.

 

Взрыв в шахтах

 

Значение исследований процессов стандартизации и совершенствования нормативно-правовой базы будут постоянно возрастать.

Вопросы информационной безопасности, защиты информации и данных неразрывно связаны с безопасностью программно-аппаратных комплексов и сетевых устройств, образующих информационные системы и сети различного назначения. Такие системы должны отвечать серьёзным требованиям по обеспечению надёжности сбора, обработки, архивирования и передачи данных по открытым и закрытым сетям и обеспечению их максимальной защиты.

Важно

В отличие от локальных корпоративных сетей, подключенных к Internet, где обычные средства безопасности в большой степени решают проблемы защиты внутренних сегментов сети от несанкционированного доступа, распределенные корпоративные информационные системы, системы электронной коммерции и предоставления услуг пользователям Internet предъявляют повышенные требования в плане обеспечения информационной безопасности.

Межсетевые экраны, системы обнаружения атак, сканеры для выявления уязвимостей в узлах сети, операционных систем и СУБД, фильтры пакетов данных на маршрутизаторах — достаточно ли всего этого мощного арсенала (так называемого «жёсткого периметра») для обеспечения безопасности критически важных информационных систем, работающих в Internet и Intranet? Практика и накопленный к настоящему времени опыт показывают — чаще всего нет!

В «Оранжевой книге» надежная и защищённая информационная система определяется как «система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную достоверную обработку информации разной степени секретности различными пользователями или группами пользователей без нарушения прав доступа, целостности и конфиденциальности данных и информации, и поддерживающая свою работоспособность в условиях воздействия на неё совокупности внешних и внутренних угроз» [Department of Defense Trusted Computer System Evaliation Criteria (TCSEC). USA DoD 5200.28-STD, 1993].

Это качественное определение содержит необходимое и достаточное условие безопасности.

При этом не обуславливается, какие механизмы и каким образом реализуют безопасность — практическая реализация зависит от многих факторов: вида и размера бизнеса, предметной области деятельности компании, типа информационной системы, степени её распределённости и сложности, топологии сетей, используемого программного обеспечения и т.д.

Концепция «Защищенные информационные системы» включает ряд законодательных инициатив, научных, технических и технологических решений, готовность государственных организаций и компаний использовать их для того, чтобы люди, используя устройства на базе компьютеров и программного обеспечения, чувствовали себя так же комфортно и безопасно. В общем случае можно говорить о степени доверия, или надежности систем, оцениваемых по двум основным критериям: наличие и полнота политики безопасности и гарантированность безопасности.

Наличие и полнота политики безопасности — набор внешних и корпоративных стандартов, правил и норм поведения, отвечающих законодательным актам страны и определяющих, как организация собирает, обрабатывает, распространяет и защищает информацию. В частности, стандарты и правила определяют, в каких случаях и каким образом пользователь имеет право оперировать с определенными наборами данных.

В политике безопасности сформулированы права и ответственности пользователей и персонала. В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Чем больше информационная система и чем больше она имеет «входов» и «выходов» (распределённая система), тем «строже», детализированнее и многообразнее должна быть политика безопасности.

Совет

Гарантированность безопасности — мера доверия, которая может быть оказана архитектуре, инфраструктуре, программно-аппаратной реализации системы и методам управления её конфигурацией и целостностью.

Гарантированность может проистекать как из тестирования и верификации, так и из проверки (системной или эксплуатационной) общего замысла и исполнения системы в целом и ее компонентов. Гарантированность показывает, насколько корректны механизмы, отвечающие за проведение в жизнь политики безопасности.

Гарантированность является пассивным, но очень важным компонентом защиты, реализованным качеством разработки, внедрения, эксплуатации и сопровождения информационной системы и заложенных принципов безопасности.

Концепция гарантированности является центральной при оценке степени, с которой информационную систему можно считать надежной.

Надежность определяется всей совокупностью защитных механизмов системы в целом и надежностью вычислительной базы (ядра системы), отвечающих за проведение в жизнь политики безопасности.

Надежность вычислительной базы определяется ее реализацией и корректностью исходных данных, вводимых административным и операционным персоналом. Оценка уровня защищенности ИТ/ИС обычно производится по трём базовым группам критериев (табл. 1).

Таблица 1. Трёхуровневая модель параметров оценки защищенности ИС

Система целейСредстваИсполнение

Общая цель

Защищенные информационные системы

Цели

Безопасность

Безотказность

Надежность

Деловое взаимодействие

Обеспечение

Защищенность

Конфиденциальность

Целостность

Готовность к работе

Точность

Управляемость

Безотказность

Прозрачность

Удобство пользования

Подтверждение доверия

Внутренняя оценка

Аккредитация

Внешний аудит

Установки

Законы, нормы

Характер ведения бизнеса

Контракты, обязательства

Внутренние принципы

Международные, отраслевые, и внутренние стандарты

Реализация

Методы взаимодействия с внешней и внутренней средой

Методы работ

Анализ рисков

Методы разработки, внедрения, эксплуатации и сопровождения

Обучение персонала

Основное назначение надежной вычислительной базы — выполнять функции монитора обращений и действий, то есть контролировать допустимость выполнения пользователями определенных операций над объектами.

Монитор проверяет каждое обращение к программам или данным на предмет их согласованности со списком допустимых действий. Таким образом, важным средством обеспечения безопасности является механизм подотчетности или протоколирования.

Надежная система должна фиксировать все события, касающиеся безопасности, а ведение протоколов дополняется аудитом — анализом регистрационной информации.

Эти общие положения являются основой для проектирования и реализации безопасности открытых информационных систем [Зегжда Д.П., Ивашко А.М., 2000].

Информационная безопасность в сети Интернет

Областное бюджетное профессиональное образовательное учреждение

«Курский электромеханический техникум»

(ОБПОУ «КЭМТ»)

Информационная безопасность в сети Интернет

Методическая разработка открытого урока

по учебному предмету ОВПб.01 Информатика

для специальности 13.02.11 Техническая эксплуатация и обслуживание

электрического и электромеханического оборудования (по отраслям)

Разработчик: Калуга Юлия Вячеславовна,

преподаватель ОБПОУ «КЭМТ»

2016 г.

РАССМОТРЕНАна заседании предметной (цикловой) комиссии преподавателей физико-математическихдисциплинПротокол №___ от______20____г.Председатель ПЦК_______________ Н.В.Николаенко«____» __________ 20____г.
Заведующая отделением________________________Т.А.Гнедышева«____» __________ 20____г.

Данная методическая разработка рекомендована для практического применения (проведения открытого урока) в рамках календаря образовательных событий

Информационная безопасность в сети Интернет

Методическая разработка открытого урока

по учебному предмету ОВПб.01 Информатика

для специальности 13.02.11 Техническая эксплуатация и обслуживание

электрического и электромеханического оборудования (по отраслям)

в рамках календаря образовательных событий

Разработчик ______________ Калуга Юлия Вячеславовна,

преподаватель высшей квалификационной категории

ОБПОУ «КЭМТ»

Рецензенты:

1. Махова Лилия Анатольевна, преподаватель высшей категории ОБПОУ «Курский монтажный техникум»

2. Гренадер Н.Н., преподаватель ОБПОУ «Курский электромеханический техникум»

деятельностная карта учебного занятия

план урока

Специальность: 13.02.11 Техническая эксплуатация и обслуживание электрического и электромеханического оборудования (по отраслям)

Учебная группа: ЭМ-11

Учебный предмет: ОВПб.01 Информатика

Тема учебного занятия: Информационная безопасность в сети Интернет

Тип урока: урок «открытия» нового знания

Вид урока: проблемная лекция

Место проведения: учебный кабинет «Информатика»

Средства обучения:

мультимедийный проектор и интерактивная доска, персональный компьютер;

информационно-коммуникационные:

компьютерная мультимедийная презентация к уроку;

видеофрагмент «Десять правил безопасности в сети Интернет» [Электронный ресурс] URL:https://единыйурок.рф.

шаблоны опорного конспекта – 25 шт.

шаблон схемы «фишбоун» – 1 шт.

памятки – 25 шт.

листы А4 двух цветов для заполнения схемы «фишбоун».

Цели урока:

деятельностная: создание условий для усвоения и закрепления правил поведения в сети Интернет, развитие умений проводить наблюдения, планировать и выдвигать гипотезы, применять полученные знания для безопасной работы сети Интернет;

содержательная: углубление понимания значения категорий «Интернет», «угрозы сети Интернет», усвоение приемов безопасности при работе в сети Интернет;

воспитательная: воспитание устойчивого интереса к изучению информатики, культуры общения;

методическая цель: применение элементов технологии проблемного обучения и элементов технологии критического мышления при изучении правил информационной безопасности в сети Интернет.

Задачи урока:

учебно-практические:

совершенствовать умения и навыки самостоятельной деятельности, работы в группах;

совершенствовать умения ясно, логично и точно излагать свою точку зрения;

развивать критическое мышление через проблемные ситуации, создание схемы «фишбоун»;

совершенствовать речевые умения — комментировать, анализировать проблемные ситуации.

 

Аварийно-спасательные и другие неотложные работы (асднр)

 

учебно-познавательные:

расширить знания студентов об угрозах в сети Интернет и способах их распространения;

формировать навыки поведения в информационном обществе с целью обеспечения информационной безопасности в сети Интернет;

создавать условия для развития положительной мотивации к учению, стимулировать развитие творческих возможностей обучающихся;

развивать способность к самостоятельной информационно-познавательной деятельности;

создавать условия для применения полученных знаний;

воспитательные:

содействовать воспитанию положительного отношения к знаниям и процессу обучения, уверенности в своих силах, аккуратности при выполнении записей;

способствовать осознанию практической ценности правил безопасности в сети Интернет.

Образовательные технологии:

технология проблемного обучения;

здоровьесберегающие технологии;

информационно-коммуникационные технологии.

Организационные формы образовательной деятельности: фронтальная, групповая.

Методы обучения:

словесные: проблемная лекция; проблемное изложение, диалогический метод;

наглядные: компьютерная мультимедийная презентация;

практические: проблемный, частично-поисковый.

Планируемые результаты:

а) предметные:

усвоение навыков поведения в информационном обществе с целью обеспечения информационной безопасности;

б) метапредметные:

умение ставить перед собой цель, видеть ожидаемый результат работы;

умение планировать свою деятельность;

умение рационально распределять рабочее время;

формулирование познавательной цели;

поиск и отбор необходимой информации;

структурирование полученной информации;

самостоятельное и групповое изучение материала, анализ, обобщение;

умение слышать, слушать и понимать собеседника;

умение планировать и согласованно выполнять совместную деятельность;

умение выражать свои мысли с достаточной полнотой и точностью;

умение взаимно контролировать действия друг друга, оказывать поддержку друг другу.

в) личностные:

формирование ответственного отношения к учению, готовности и способности обучающихся к саморазвитию и самообразованию на основе мотивации к обучению и познанию;

осознание социальной, практической и личностной значимости учебного материала.

Нормативный документ

Федеральный государственный образовательного стандарт среднего общего образования (утв. приказом Министерства образования и науки Российской Федерации (Минобрнауки России) от 17 мая 2012 г. №413.). – М.: Министерство образования и науки РФ. – 2012.

СПИСОК ЛИТЕРАТУРЫ

Основная литература

1. Гафнер В.В. Информационная безопасность: учеб. пособие. – Ростов н/Дону: Феникс, 2010. — 324 с.

2. Мельников В.П. Информационная безопасность и защита информации: учеб. пособие для студентов высших учебных заведений.- М.: Издательский центр «Академия», 2008. – 336 с.

Обратите внимание

3. Рогозин В.В. Основы информационной безопасности: учеб. пособие. – М.: Юнита-Дана, 2016. – 287 с.

Интернет-источники, электронные образовательные ресурсы

1. Вопросы обеспечения информационной безопасности от компании Microsoft — [Электронный ресурс] URL: https://www.microsoft.com/rus/protect/default.mspx#.

2. Вопросы безопасности — сайт от компании Semantec [Электронный ресурс] URL: https://www.symantec.com/ru/ru/norton/clubsymantec/library/article.jsp?aid=cs_teach_kids

3. Интернет СМИ «Ваш личный Интернет» [Электронный ресурс] URL: https://content-filtering.ru

4. Квест Сетевичок. Единый урок по безопасности в сети [Электронный ресурс] URL: https://kvestsetevichok.ru.

5. Методические рекомендации к Единому уроку безопасности в сети Интернет [Электронный ресурс] URL: https://единыйурок.рф.

6. Методические рекомендации по организации и проведению в общеобразовательных организациях Российской Федерации тематического урока, посвященного Интернет безопасности детей [Электронный ресурс] URL: https://единыйурок.рф.

7. Специальный портал, созданный по вопросам безопасного использования сети Интернет. Безопасный Интернет [Электронный ресурс] https://www.saferinternet.ru/.

Важно

Портал Сети творческих учителей [Электронный ресурс] URL: https://www.it-n.ru/communities.aspx?cat_no=71586&tmpl=com.

Дополнительная литература

Солдатова Г.В., Интернет: возможности, компетенции, безопасность. Методическое пособие для работников системы общего образования Ч1: лекции, Ч2: практикум. М., 2013 – 302 с.

Видеоресурсы

Десять правил безопасности в сети Интернет [Электронный ресурс] URL: https://единыйурок.рф.

Научно-методические ресурсы

 Инновационные педагогические технологии: Учеб. пособ. / В.Н. Михилькевич, В.М. Нестеренко, П.Г. Кравцов; Самар. гос. ун-т. — Самара, 2001. – 89 с.

 Коменский Я.А. Избранные педагогические сочинения: В 2-х т. Т.



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2020-05-09 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: