План урока на тему: Защита информации. Криптография.
методическая разработка на тему

Соловьева Анна Сергеевна

План урока с презентацией и видеороликом на тему: Защита информации. Криптография.

Скачать:

ВложениеРазмер
Файл urok_zashchita_informatsii_szhatyy.docx86.09 КБ

Предварительный просмотр:

ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ПРОФЕССИОНАЛЬНОЕ

ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

«САХАЛИНСКИЙ ПОЛИТЕХНИЧЕСКИЙ ЦЕНТР № 5»

Методическая разработка урока

Тема: «Защита от несанкционированного доступа к информации»

Разработал: А.С.Соловьева

преподаватель спец.дисциплин

Горнозаводск

2018


ПМ.02 «Хранение, передача и публикация цифровой информации»

Раздел 2. Размещение мультимедиа контента в сети Internet

МДК.02.01 Технологии публикации цифровой мультимедийной информации

Тема 2.4. Принципы лицензирования и модели распространения мультимедийного  контента.

Урок 2.4.1. Защита от несанкционированного доступа к информации.

Цели:

Образовательная: познакомить обучающихся с различными способами защиты информации от несанкционированного доступа

Развивающая: развивать познавательный интерес, творческую активность

Воспитательная: воспитание терпения в работе, четкой организации учебного процесса, информационной культуры и грамотности, культуры общения.

Основные понятия: информационная безопасность, целостность, несанкционированный доступ,  защита информации с помощью паролей, биометрические системы защиты.

Тип урока: урок изложения нового материала

Форма проведения: лекция с элементами беседы с демонстрацией презентации

Виды контроля: фронтальный, индивидуальный

Формы контроля: контроль преподавателя

Методы обучения:

  • Демонстрация презентации.
  • Рассказ с элементами беседы.
  • Выполнение практической

Межпредметные связи:

ОП.01. «Основы информационных технологий» Тема 7.1. Основные положения информационной безопасности Урок 7.1.1. Основные положения информационной безопасности.

Место проведения урока:

Кабинет «Мультимедиа-технологий»

Оборудование к уроку: мультимедиа проектор, ПК, раздаточный материал.

Литература:

План урока

№ п/п

Этапы занятия

Дидактическая задача

Деятельность преподавателя

Деятельность

обучающихся

Время

1.

Организационная часть

Организация начала урока

Мотивация обучающихся, подведение к теме урока и целеполаганию

Обсуждение

2 мин

2.

Целевая установка

Развитие логики у обучающихся, умения делать выводы

Сообщение темы и разъяснение целей урока

Восприятие разъяснений преподавателя, работа по формулировке темы урока, постановке цели.

5 мин

3.

Актуализация опорных знаний

Выявление степени усвоения учебного материала

Вопросы к обучающимся

Ответы на поставленные вопросы

3 мин

4.

Актуализация новых знаний

Развитие у обучающихся  устойчивых причинно-следственных связей

Организация процесса восприятия материала урока, осознания и осмысления нового учебного материала

Восприятие, установление связей, конспектирование основных понятий

20 мин

5.

Самостоятельная работа с раздаточным материалом

Формирование умений самостоятельно получать информацию из различных источников

Организация процесса восприятия, осознания и осмысления нового учебного материала

Выполнение практического задания

10 мин

5.

Рефлексия

Рефлексия, выявление пробелов в знаниях

Создание условий для творческого процесса

Озвучивание результатов деятельности на уроке

2 мин

6.

Подведение итогов урока, домашнее задание

Оценка деятельности обучающихся

Проверка усвоения обучающимися изложенного материала в форме беседы

Подведение итогов, обобщение и анализ проделанной работы

3 мин


ХОД УРОКА

Организационная часть (5 минут)

  • Проверка количества обучающихся.
  • Проверка готовности к уроку.
  • Мобилизация внимания обучающихся 

Актуализация опорных знаний

  1. Какова роль информации в современном обществе? И  почему современное общество называют информационным?

Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей. Как и всякий продукт, информация имеет потребителей, нуждающихся в ней, и потому обладает определенными потребительскими качествами, а также имеет и своих обладателей или производителей.

  1. К любой ли информации должен быть свободный доступ?
  2. Как вы считаете, нужно ли защищать информацию, хранящуюся на вашем компьютере?
  3. Что является угрозой для вашей информации?
  4. Каковы могут быть последствия несанкционированного доступа к информации?
  5. Какие Вы знаете и используете меры защиты информации, чтобы ее не уничтожили, не похитили?

Актуализация новых знаний

Итак, тема нашего сегодняшнего урока «Защита от несанкционированного доступа к информации»  (слайд 1.)

Какова же цель нашего урока? Изучить способы защиты информации.

Рассмотрим эти способы подробнее.

Защита -  это система мер по обеспечению безопасности с целью ее сохранения.

Защита информации обеспечивается соблюдением режима секретности, применением охранных систем и использованием шифрования и паролей. (слайд 2)

Информационная безопасность – в общепринятом смысле рассматривается как совокупность конфиденциальности, целостности и доступности информации. (слайд 3)

  1. Конфиденциальность: свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц.
  2. Целостность: неизменность информации в процессе ее передачи или хранения.
  3. Доступность: свойство информации, определяющее возможность их получения и использования по требованию уполномоченных лиц (слайд 3).

В компьютерной среде понятие безопасности подразумевает:

  • надежность работы компьютера,
  • сохранность ценных данных,
  • защиту информации от внесения в нее изменений неуполномоченными лицами,
  • сохранение тайны переписки в электронной связи.

Именно поэтому необходимо в первую очередь самостоятельно защищать информацию доступными средствами.

Несанкционированный доступ –  действия, нарушающие установленный порядок доступа или правила разграничения, доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами. (слайд 4)

Для предотвращения несанкционированного доступа осуществляется контроль доступа.

Биометрические системы  защиты

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы идентификации. (слайд 5)

Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.

К биометрическим системам защиты информации относятся системы идентификации:

  • по отпечаткам пальцев;
  • по характеристикам речи;
  • по радужной оболочке глаза;
  • по изображению лица;
  • по геометрии ладони руки.

Идентификация по отпечаткам пальцев

Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках).

Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.

слайд 6

Идентификация  по характеристикам речи

Идентификация человека по голосу — один из традиционных способов распознавания, интерес к этому методу связан и с прогнозами внедрения голосовых интерфейсов в операционные системы.

Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи.

слайд 7

Идентификация по радужной оболочке глаза

Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой.

Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека.

слайд 8

Идентификация по изображению лица

Для идентификации личности часто используются технологии распознавания по лицу. Распознавание человека происходит на расстоянии.

Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос. К важным признакам можно отнести также координаты точек лица в местах, соответствующих смене контраста (брови, глаза, нос, уши, рот и овал).

В настоящее время начинается выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.

слайд 9

слайд 10

Идентификация по ладони руки

В биометрике в целях идентификации используется простая геометрия руки – размеры и форма, а также некоторые информационные знаки на тыльной стороне руки (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов).

Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях.

слайд 11

Защита с использованием паролей

Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли.

Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.

Преодолеть такую защиту нелегко. Однако, существуют определенные правила создания паролей и требования к их созданию, ведь не секрет, что пароли легко взламываются хакерами или людьми, которые знают правила создания паролей и часто используемые пароли.

слайд 12

Американские специалисты обнародовали список самых ненадежных паролей. Они проанализировали данные украденной хакерами и опубликованной в свободном доступе информации. Лидером в нем стал ключ "123456".

В 2013 году самыми распространенными оказались пароли:

1. 123456;

2. password ("пароль" по-английски);

3. 12345678;

4. qwerty;

5. abc123.

Среди других популярных секретных сочетаний оказались также пароли, которые в переводе с английского на русский язык означают "обезьяна", "я тебя люблю", "тень" и "счастье".

слайд 13

Специалисты компании рекомендуют владельцам перечисленных паролей немедленно их сменить. Кроме того, эксперты подчеркивают, что для создания действительно надежного пароля недостаточно использовать только прописные и заглавные буквы, следует обязательно добавлять цифры и специальные символы, включая "решетку", "звездочку" и другие. Следует также периодически придумывать новые ключи

Просмотр видеоролика (2 минуты)

Предлагаю просмотреть видеоролик о создании и использовании паролей, который озвучивает известный российский актер, певец группы «Секрет», телеведущий, мастер спорта по горнолыжному спорту, мастер спорта России международного класса по автогонкам, бывший президент Marussia Motors. 

Сегодня, мне хотелось бы познакомить вас с еще одним простым на первый взгляд, но очень эффективным способом защиты информации – это шифрование с помощью таблицы кодов. Он заключается в следующем:

Буквы нашего алфавита можно пронумеровать от 1 до 33. Выглядеть это будет так как на Инструкционной карте № 1



а

б

в

г

д

е

ё

ж

з

и

й

к

л

м

н

о

п

р

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

Далее необходимо выбрать ключевое слово. Например

с

о

н

19

16

15

Для того, чтобы зашифровать слово ИНФОРМАЦИЯ, необходимо под фразой до самого конца текста разместить ключевое слово и подписать соответствующие цифры под буквами       (слайд 14)

И

Н

Ф

О

Р

М

А

Ц

И

Я

10

15

22

16

18

14

1

24

10

33

с

о

н

с

о

н

с

о

н

с

19

16

15

19

16

15

19

16

15

19

Далее методом сложения цифр по вертикали, получаем следующие цифры. Если сумма получается больше 33, то от нее необходимо отнять 33   (слайд 15)

29

31

37-33

4

35-33

2

34-33

1

29

20

40-33

7

25

52-33

19

Зашифрованный текст

Ы

Э

Г

Б

А

Ы

Т

Ё

Ч

С

В итоге слово ИНФОРМАЦИЯ в зашифрованном виде превращается в ЫЭГБАЫТЁЧС (слайд 16)

Если вы отправите такой текст любым видом связи – не думаю, что его легко расшифрует даже самый опытный хакер, не зная ключа.


Инструкционная карта № 1

АЛФАВИТ

А

Б

В

Г

Д

Е

Ё

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

Ключевое слово

С

О

Н

И

Н

Ф

О

Р

М

А

Ц

И

Я

С

О

Н

С

О

Н

С

О

Н

С

Зашифрованный текст

Инструкционная карта № 2

АЛФАВИТ

А

Б

В

Г

Д

Е

Ё

Ж

З

И

Й

К

Л

М

Н

О

П

Р

С

Т

У

Ф

Х

Ц

Ч

Ш

Щ

Ъ

Ы

Ь

Э

Ю

Я

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

32

33

ФРАЗА

З

А

Щ

И

Т

А

И

Н

Ф

О

Р

М

А

Ц

И

И

КЛЮЧ

Н

О

С

Н

О

С

Н

О

С

Н

О

С

Н

О

С

Н

ШИФРОТЕКСТ



Самостоятельная работа обучающихся.

Предлагаю вам самостоятельно, используя инструкционную карту, зашифровать  фразу ЗАЩИТА ИНФОРМАЦИИ. Ключевым словом будет обратное слово НОС.

В итоге получаем ЪПЛЧВТЧЭЖЭАЯОЁЫЧ  (слайд 17 и 18)

Закрепление:

  1. С какими способами защиты информации от несанкционированного доступа мы сегодня познакомились?
  2. Как эффективно защитить личную информацию?
  3. Является ли метод шифрования эффективным на ваш взгляд?

Рефлексия:

Является ли сегодняшняя информация полезной для вас?

Будете ли вы ее использовать?

Закончить наш урок мне хотелось бы словами известной среди компьютерщиков притчи о самом надежном способе хранения информации: Информация должна быть в одном экземпляре на компьютере, который находится в бронированном сейфе, отключенном от всех сетей и обесточенном.

Желаю всем удачи в вопросе защиты личной информации.

Домашнее задание:

Зашифровать способом замены алфавита свои личные данные:

  • ФИО;
  • Тему ПЭР;
  • Слова известной детской новогодней песни (В лесу родилась елочка)


По теме: методические разработки, презентации и конспекты

Презентация к уроку на тему: "Защита информации. Криптография".

Презентация к уроку на тему: "Защита информации. Криптография"....

Презентация к уроку на тему Защита подземных газопроводов от коррозии

Презентация к уроку по МДК 01.01 Особенности проектирования систем газораспределения и газопотребления, по теме защита подземных газопроводов от коррозии.Презентация содержит 23 слайда. Содержание пре...

План урока информатики "Кодирование текстовой информации"

План урока информатики "Кодирование текстовой информации"...

КОНСПЕКТ ОТКРЫТОГО УРОКА Криптографические методы защиты информации

Предмет: МДК 02.01Технология разработки программного обеспеченияТема занятия: Криптографические методы защиты информацииТип занятия: комбинированный урокЦели занятия:обучающие:приобретение практически...

Тест по теме "Защита информации"

Предназначен для студентов 1 курса...

Открытый урок на тему: "Защита информации в компьютерах и сетях"

Открытый урок  на тему: "Защита информации в компьютерах и сетях"...

Презентация по теме "Защита информации"

Материал для объяснения темы "Защита информации" 3 курс, дисциплина Информационные технологии в профессиональной деятельности...