Главные вкладки

    Решение задач по теме: «Шифрование данных»
    методическая разработка (информатика и икт, 10 класс) по теме

    Елена Николаевна Горбачёва

    Закрепление знаний, о том, какие угрозы существуют для информации и как ее можно защитить. Познакомиться с основными видами шифрования и научиться кодировать и декодировать информацию

    Скачать:

    ВложениеРазмер
    Microsoft Office document icon konspekt_uroka.doc279.5 КБ
    Office presentation icon kriptografiya.ppt974.5 КБ
    Office presentation icon shifrovanie_dannyh2.ppt1.9 МБ

    Предварительный просмотр:

    Конспект урока по информатике.

    10 «Б» класс        № урока:2

    Учитель: Горбачева Е.Н.

    Тема: "Решение задач по теме: «Шифрование данных»"

    Цели урока:

    1. Обучающие: создать условия для формирования представлений о шифровании данных.
    2. Развивающие:
    1. В целях развития самостоятельности мышления формировать навыки самоконтроля, рациональное запоминание.
    2. В целях развития положительных эмоций, содействовать в ходе урока воспитанию эмоциональной отзывчивости.
    1.  Воспитательные:
    1. воспитать нравственные качества на уроке,
    2. воспитать старания, прилежания и ответственность на уроке,
    3. воспитать умения работать в коллективе.
    1. Мотивационные:
    1. Пробудить интерес к изучаемому предмету;
    2. Пробудить интерес к здоровому образу жизни.

    Задачи урока:

    1. Учебная -  
    1. закрепить знания, полученные на прошлом уроке;
    2. познакомить учащихся с основными видами шифрования;
    3. сформировать умения кодирования и декодирования информации;

    1. Развивающая –
    1. развивать умения самоконтроля и самооценки своих знаний, умений, навыков;
    2. развивать устную и письменную речи;
    3. развивать память учащихся, логическое мышление;
    4. развивать умения работать с информационными технологиями.

    1. Воспитательная -  
    1. воспитывать нравственные качества на уроке,
    2. воспитывать старания, прилежания и ответственность на уроке,
    3. воспитывать умения работать в коллективе.

    Основные понятия: защита информации, информационная безопасность, виды угроз, меры защиты информации, криптография, кодирование и декодирование информации.

    Тип урока: комбинированный урок

    Методы обучения:

    1. Объяснительно-иллюстративные словесные методы: рассказ-вступление, рассказ-изложение, беседа.
    2. Объяснительно-иллюстративные наглядные методы: метод демонстраций.
    3. Репродуктивный метод.

    Формы обучения: фронтальная, индивидуальная, групповая, работа в парах.

    Оборудование: персональный компьютер, ноутбук, мультимедиа, раздаточный материал, принтер, Microsoft Word, Microsoft PowerPoint,


    План – схема урока:


    этапа

    Этап урока

    Форма деятельности

    Средство обучения

    Цель использования средства

    1

    Организационный  момент

    Фронтальная

    Объявление о начале урока

    Привлечение внимания учащихся, настрой на работу

    2

    Постановка задач урока перед учащимися

    Фронтальная

    Рассказ-вступление, Побуждающий диалог

    Развитие логического мышления

    3

    Проверка знаний и  умений  по пройденной теме

    Индивидуальные, групповая

    Наглядные методы, ролевая игра

    Установление пробелов в знаниях и их коррекция

    4

    Здоровье сберегающий

    Групповая работа, беседа

    Наглядные методы, Побуждающий диалог

    5

    Усвоение исходных знаний

    Фронтальная

    Подводящий диалог, беседа, рассказ-изложение, наглядные методы

    Развитие логического, алгоритмического мышления

    6

    Проверка понимания

    Индивидуальная

    Работа по кодированию и декодированию информации

    Выявление качества и уровня полученных знаний, их коррекция.

    7

    Подведение итогов урока

    Фронтальная

    Диалог

    Анализ и оценка достижения цели занятия, перспектива работы. Подведение итогов занятия, формулирование выводов. Поощрение детей за работу на занятии, самооценка детьми своей работы на занятии

    Ход урока:

    1. Организационный  момент (проверка посещаемости, готовности к уроку учащихся).
    2. Объявление темы и целей урока.

    Учитель:         Запишем тему урока в тетради: Решение задач по теме: «Шифрование данных»

    Эпиграфом нашего урока я выбрала слова: «Кто владеет информацией, тот владеет миром». (1 слайд)

    Чьи это слова?

    (Натана Ротшильда, английского банкира, жившего в 19 веке. Крылатой эта фраза стала после того, как её процитировал Уинстон Черчилль премьер-министр Великобритании.)

    Учитель:  Наши задачи на сегодня закрепить знания, о том, какие угрозы существуют для информации и как ее можно защитить. Познакомиться с основными видами шифрования и научиться кодировать и декодировать информацию.

    1. Актуализация знаний и проверка усвоения изученного материала. 

    Проверка домашнего задания.

    Учитель:  Ответьте на следующие вопросы:

    1. Что такое информационная безопасность? (2 слайд)

    (Информационная безопасность – это защищенность информации от случайных и намеренных действий, способных нанести недопустимый ущерб).

    1. Что в себя включает понятие Защита информации?

    (Защита информации – мероприятия, направленные на обеспечение информационной безопасности).

    1. А от чего нужно защищать информацию?

    Чтобы ответить на этот вопрос мы должны вспомнить, какие существуют виды угроз для информации?

    (преднамеренные (действия человека) и случайные)

    У вас на партах есть раздаточный материал (приложение 1). У себя в тетрадях вы должны записать в два столбика преднамеренные и случайные угрозы для информации.

    Учитель:  Давайте проверим результаты работы (слайд 3)

    Преднамеренные угрозы

    Случайные  угрозы

    вредоносные программы (вирусы, «черви»)

    сбои оборудования

    хакерские атаки

    ошибки в программном обеспечении

    диверсии

    ошибки персонала

    информационный шпионаж

    неграмотность  пользователей

    подделка информации

    Критерии оценки:                 0 ошибок                 – «5»

                                    1 ошибка                 – «4»

                                    2-3 ошибки                - «3»

    Учитель фиксирует у себя результаты работы

    Учитель:  Виды угроз мы с вами разобрали. Но как защитить информацию от этих угроз?

     Совсем скоро, вы закончите школу и окунетесь в большую жизнь с ее радостями и проблемами. Каждому из вас придется выбирать свою дорогу в этой жизни. Каждый из вас будет работать в какой-то организации.

    Допустим, что мы с вами работаем в двух конкурирующих банках. Чтобы сделали вы как администрация банка для безопасности информации?

    Вам дается 2-3 мин для того, чтобы придумать комплекс мер по защите информации в своем банке (приложение 2). Запишите их в выданный бланк, и устно управляющий поясняет ваш выбор.

    Процедурные меры

    Программно-технические меры

    Административные

    1. управление персоналом (разделение обязанностей, минимум привилегий)
    1. вход в систему по паролю (смарт-карте, отпечаткам пальцев и т.п.)
    1. политика  безопасности предприятия
    1. ограничение доступа (охрана)
    1. ограничение прав

    1. защита системы электропитания
    1. протоколы работы (вход в систему, обращение к файлам, изменение настроек, выход и т.д.)

    1. пожарная сигнализация
    1. шифрование данных

    1. защита от перехвата данных
    1. контроль целостности данных 

    1. защита ноутбуков и сменных носителей
    1. межсетевые экраны (брандмауэры)

    1. запрет устанавливать постороннее программное обеспечение

    1. резервное копирование данных

    Сравните свои результаты со слайдом на доске и оцените свою работу. Подводится итог.

    1. Здоровье сберегающий.   Это полезно знать каждому!

    Учитель:   Немного отвлечемся. Исследования ученых показали, что постоянная работа за

        компьютером увеличивает потребность организма человека во многих веществах.

     

    Как вы думаете, что больше страдает при работе за компьютером?

    (Зрение)

    Так вот, существует специальное компьютерное питание. Я предлагаю вам из предложенных продуктов выбрать те, которые по вашему мнению можно использовать в компьютерном питании. И по возможности аргументируйте свой выбор.

    (Выдаются: яйцо, морковь, капуста, цитрусовые, томаты, кириешки, шоколадные батончики, жвачка)

    Учащиеся демонстрируют выбранные продукты, аргументируя свой выбор.

    Учитель добавляет информацию.

    Презентация «Компьютерное питание»

    Яйцо – содержит витамин А, который входит в состав зрительного пигмента, при нехватке развивается «куриная слепота» (печень, цельное молоко),

    Морковь – богата провитамином А – каротином.  Морковь богата также витаминами D, С, К и Е

    Капуста – богата витамином К, который защищает сетчатку глаза,

    Цитрусовые – богаты витамином С, очень полезен для сосудов глаз, делает их прочными и эластичными, предотвращает кровоизлияния.

    Томаты – содержат лютеин. При его дефиците происходит необратимое ухудшение зрения

    1. Усвоение исходных знаний.  Практическая работа за компьютером с физкультминуткой.

    Учитель: Мы с вами на прошлом уроке говорили о шифровании.

    Какая наука занимается методами шифрования?

    (Криптография)

    Какие шифры из истории человечества вы знаете?

    (Шифр Цезаря, немецкая шифровальная машина Энигма)

    1. Известен факт шифрования переписки Юлия Цезаря (100 – 44 гг. до н. э.) с Цицероном (106 – 43 гг. до н. э.) Шифр Цезаря реализуется заменой каждой буквы в сообщении другой буквой этого же алфавита. Цезарь заменял букву исходного открытого текста буквой, расположенной по отношению к исходной букве на три позиции вперед
    2. В Древней Греции (II в. до н. э.) был известен шифр, который создавался с помощью квадрата Полибия. Для шифрования использовалась таблица, представляющая собой квадрат с пятью столбцами и пятью строками. В каждую клетку такой таблицы записывалась одна буква. В результате каждой букве соответствовала пара чисел и шифрование сводилось к замене буквы парой цифр.

    1. В XIX веке активно разрабатываются механические шифровальные устройства – шифраторы, которые заметно облегчали и убыстряли процессы зашифровывания и расшифровывания. Работе на несложных шифраторах можно было обучить большое количество операторов – шифровальщиков, далеких от понимания сущности криптографической науки.

    В процессе работы за компьютером привлекается внимание детей на зрительный тренажер.

    1. Проверка понимания ( практическая работа за компьютером). Проверка результатов практической работы

    Учитель: Сейчас вы попробуете раскодировать и закодировать некоторую информацию.

    При помощи сетевого окружения с учительской машины вы скопируете в свои рабочие каталоги из папки «Шифрование данных» презентацию «Криптография».

    В презентации даны 3 задания.

    Ответы на них вы оформите в WORD-овском документе с именем «Ответ», сохранив его с воем каталоге.

    Результат выведите на печать.

    Ответы проверяются с распечатанных листков по слайду в презентации (слайд 4)

    Полученные оценки ученики фиксируют на листке.

    Критерии оценки (по выполненным заданиям):                         3 – «5»

                                                                            2 – «4»

                                                                            1 – «3»

    1. Подведение итогов урока. Рефлексия (слайд 4). Объявление оценок за урок и домашнее задание

    Учащимся предлагается быстро ответить на три вопроса:

    Я сегодня узнал …

    Я сегодня понял …

    Я сегодня научился …

    Оценки объявляются. Ученики их расшифровывают используя стандартный шифр Цезаря. (слайд 5)

    Д/з: вопросы 8-10 стр. 65-66


    Приложение 1

    Преднамеренные угрозы

    Случайные  угрозы

    вредоносные программы (вирусы, «черви»)

    сбои оборудования

    хакерские атаки

    ошибки в программном обеспечении

    диверсии

    ошибки персонала

    информационный шпионаж

    неграмотность  пользователей

    подделка информации

    вредоносные программы (вирусы, «черви»)

    сбои оборудования

    хакерские атаки

    ошибки в программном обеспечении

    диверсии

    ошибки персонала

    информационный шпионаж

    неграмотность  пользователей

    подделка информации

    вредоносные программы (вирусы, «черви»)

    сбои оборудования

    хакерские атаки

    ошибки в программном обеспечении

    диверсии

    ошибки персонала

    информационный шпионаж

    неграмотность  пользователей

    подделка информации

    Приложение 2

    Процедурные меры

    Программно-технические меры

    Административные

    Процедурные меры

    Программно-технические меры

    Административные

    Процедурные меры

    Программно-технические меры

    Административные


    Предварительный просмотр:

    Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com

    Подписи к слайдам:


    Предварительный просмотр:

    Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com

    Подписи к слайдам:


    По теме: методические разработки, презентации и конспекты

    Методическая разработка урока по теме: Методы решения задач по теме «Системы счисления» в различных средах.

    Урок можно использовать при повторении  курса информатики в 11 классе,  учащимся предлагается вспомнить алгоритмы перевода чисел из одной системы счисления в другую, работу в среде эле...

    Тема: Решение задач по теме: « Треугольники»

    Открытый урок по геометрии в 7 классепо теме « Треугольники »Чехолкова Алла ВладимировнаТема: Решение задач по теме: « Треугольники»Цель: 1. Повторить теоретический материал, необходимый дл...

    Проектная работа Методика подготовки учащихся к решению задач по темам «Задачи на движение» и «Задачи на смеси и сплавы», включенных в ЕГЭ по математике.

    Доминирующей идеей федерального компонента государственного образовательного стандарта по математике является интенсивное развитие логического мышления, пространственного воображения, алг...

    ПРОЕКТ «Методика подготовки выпускников решению задач по теме «Задачи на проценты» , включенных в ОГЭ по математике. Разработка системы индивидуальных заданий»

    Авторы проекта Майоров Петр Ивановичучитель математики МБОУ «Тоншерминская СОШ» Тетюшского муниципального района РТЕфремова Наталья Валерьевна, учитель математики МБОУ «Гимназия №1» г.Лаишев...

    ВОПРОСЫ и ЗАДАЧИ ДЛЯ ПОВТОРЕНИЯ И РЕШЕНИЕ ЗАДАЧ ПО ТЕМЕ «ПРОИСХОЖДЕНИЕ ЧЕЛОВЕКА»

    ВОПРОСЫ и ЗАДАЧИ  ДЛЯ ПОВТОРЕНИЯ И РЕШЕНИЕ ЗАДАЧ ПО ТЕМЕ «ПРОИСХОЖДЕНИЕ ЧЕЛОВЕКА»...

    Проектная работа по тема «Методика подготовки учащихся решению задач по теме «Задачи на движение, включенные в ЕГЭ по математике. Разработка системы индивидуальных заданий»

    Проблема Методика подготовки учащихся решению задач по теме «Задачи на движение, включенные в ЕГЭ по математике»Цели:Собрать информацию о разнообразных задачах на движение, включенные в ЕГЭ, о ме...

    Методическая схема обучения учащихся решению задач по теме "Решение треугольников"

    Методическая схема обучения учащихся решению задач по теме "Решение треугольников"...