Конспект мероприятия по информатике. «Информационная, техническая, сетевая компетенция безопасности в сети Интернет» Учитель информатики .Большаков М.В.
план-конспект по информатике и икт на тему

Большаков Максим Валерьевич

Конспект мероприятия по информатике. «Информационная, техническая, сетевая компетенция безопасности в сети Интернет» Учитель информатики .Большаков М.В.

Конспект мероприятия по информатике.

Тема видолекции с элементами обсуждения в группах: «Информационная, техническая, сетевая компетенция безопасности в сети Интернет»
Дата проведения: 28.01.2016 г.

Цель:
• Мероприятие, направленно на повышения интереса к учебному предмету «информатика», расширение навыков ответственного и безопасного поведения работы в сети Интернет, а так же знакомство с информационной, технической, сетевой компетенцией. Умение использовать антивирусное ПО.

Задачи:
• обеспечение информационной безопасности обучающихся путем привития им навыков ответственного и безопасного поведения работы в сети Интернет, а так же знакомство с информационной, технической, сетевой компетенцией.
• расширение знаний о киберугрозах, формирование навыков их распознавания и оценки рисков.
• Использование антивирусных программ.
Форма занятия: видолекция с элементами обсуждения в группах.

Возраст обучающихся: 7-8, 9 — 11классы.

План урока:

1. Перечисление возможностей применения сети Интернет в образовательных целях.
Доступ к информационным ресурсам (источник дополнительной информации для повышения эрудированности и выполнения учебных проектов);
Доступ с системам тестирования (контроль знаний школьников или тренажер при подготовке к ГИА); Доступ к учебно-методическим материалам научного, познавательно характера;
Доступ к энциклопедическим и справочным ресурсам;
Доступ к средствам Интернет — вещания; (обеспечивают возможность организации диалоговых отношений и информационное взаимодействие всех участников образовательного процесса)
Информационное взаимодействие (процесс приема-передачи информации, коммуникационные сервисы: Электронный журнал и Дневник, электронная почта, социальный сети, Skype, дистанционное обучение).

2. Мотивация. Просмотр видеоролика «Информационная, техническая, сетевая компетенция безопасности в сети Интернет»
3. Данные «Лаборатории Касперского»:
За последний год 91% компаний, представители которых приняли участие в опросе, сталкивались с угрозами информационной безопасности. В России этот показатель еще выше – 96%. Более того, ситуация становится только хуже: почти половина участников исследования утверждает, что количество кибератак за этот период увеличилось. Перечисляя киберугрозы, которые представляются им самыми значительными, большинство участников исследования во всем мире ставят на первое место, вирусы, шпионское ПО и другие вредоносные программы (61%). Спам назвали источником угрозы 56% респондентов. Третье место (36%) заняли фишинговые атаки, за ними идут сбои, вызванные проникновением в корпоративную сеть (24%), и DDoS-атаки (19%).

Таким образом, можно выделить 3 группы серьезных киберугроз:
1. Шпионское ПО и др. вредоносные программы (на жаргоне некоторых специалистов «зловред», англ. malware, malicious software — «злонамеренное программное обеспечение») — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации).
2. Спамы (рассылка коммерческой и иной рекламы или иных видов сообщений лицам, не выражавшим желания их получать. В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем).
3. Фишинговые атаки (англ. phishing, от fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего.. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам).
4. Откуда может исходить опасность?
На первом месте в этом списке стоят социальные сети и электронная почта. Хотя в последнее время стал распространенными атаки на компьютер через мобильные устройства памяти (флешки).

«Сегодня большинство вредоносных программ создаются либо для того, чтобы рассылать спам, либо для того, чтобы красть у пользователя важные данные.
Если данные действительно важные и дорогостоящие, то для их похищения злоумышленники специально разрабатывают троян, который гарантированно будет работать на компьютерах в той организации, откуда нужно украсть данные. Осуществить внедрение такого вредоносного ПО обычно гораздо проще не через интернет, а с помощью записанных на флэшках «троянов». Флэшки могут подбрасываться как в здание, где располагается организация, так и размещаться, скажем, на парковке рядом с ним, где их с большой долей вероятности наверняка найдёт именно сотрудник нужной организации. Поэтому если вы нашли на улице или в здании флэшку, не торопитесь радостно вставлять её в свой компьютер – лучше сначала отдайте системному администратору, который просканирует её и при необходимости обезвредит.
Бывают и более банальные, но не менее эффективные способы заразить компьютер недостаточно осторожного пользователя. Например, от знакомого по Skype Вам может прийти сообщение в духе «Посмотри, на этой фотографии он так похож на нашего друга (одноклассника)!», ну и, конечно, ссылка на саму эту фотографию. При переходе по ссылке фотография почему-то не открывается в браузере, а сохраняется на жесткий диск, но мало кто на это обращает внимание. Хотя они-то как раз и должны насторожить! В общем, когда «фото» не открывается, пользователь «входит» в папку с ним, и видит, что это не просто abcd.jpg, а abcd.jpg.scr, то есть, исполняемый файл, а его компьютер уже заражен вирусом».
Учитель информатики
.Большаков М.В.

Скачать:

ВложениеРазмер
Файл konspekt_meropriyatiya_po_informatike.docx18.34 КБ

Предварительный просмотр:

Конспект мероприятия по информатике. «Информационная, техническая, сетевая компетенция безопасности в сети Интернет» Учитель информатики .Большаков М.В.

Конспект мероприятия по информатике.

Тема видолекции с элементами обсуждения в группах: «Информационная, техническая, сетевая компетенция безопасности в сети Интернет»
Дата проведения: 28.01.2016 г.

Цель:
• Мероприятие, направленно на повышения интереса к учебному предмету «информатика», расширение навыков ответственного и безопасного поведения работы в сети Интернет, а так же знакомство с информационной, технической, сетевой компетенцией. Умение использовать антивирусное ПО.

Задачи:
• обеспечение информационной безопасности обучающихся путем привития им навыков ответственного и безопасного поведения работы в сети Интернет, а так же знакомство с информационной, технической, сетевой компетенцией.
• расширение знаний о киберугрозах, формирование навыков их распознавания и оценки рисков.
• Использование антивирусных программ.
Форма занятия: видолекция с элементами обсуждения в группах.

Возраст обучающихся: 7-8, 9 — 11классы.

План урока:

1. Перечисление возможностей применения сети Интернет в образовательных целях.
Доступ к информационным ресурсам (источник дополнительной информации для повышения эрудированности и выполнения учебных проектов);
Доступ с системам тестирования (контроль знаний школьников или тренажер при подготовке к ГИА); Доступ к учебно-методическим материалам научного, познавательно характера;
Доступ к энциклопедическим и справочным ресурсам;
Доступ к средствам Интернет — вещания; (обеспечивают возможность организации диалоговых отношений и информационное взаимодействие всех участников образовательного процесса)
Информационное взаимодействие (процесс приема-передачи информации, коммуникационные сервисы: Электронный журнал и Дневник, электронная почта, социальный сети, Skype, дистанционное обучение).

2. Мотивация. Просмотр видеоролика «Информационная, техническая, сетевая компетенция безопасности в сети Интернет»
3. Данные «Лаборатории Касперского»:
За последний год 91% компаний, представители которых приняли участие в опросе, сталкивались с угрозами информационной безопасности. В России этот показатель еще выше – 96%. Более того, ситуация становится только хуже: почти половина участников исследования утверждает, что количество кибератак за этот период увеличилось. Перечисляя киберугрозы, которые представляются им самыми значительными, большинство участников исследования во всем мире ставят на первое место, вирусы, шпионское ПО и другие вредоносные программы (61%). Спам назвали источником угрозы 56% респондентов. Третье место (36%) заняли фишинговые атаки, за ними идут сбои, вызванные проникновением в корпоративную сеть (24%), и DDoS-атаки (19%).

Таким образом, можно выделить 3 группы серьезных киберугроз:
1. Шпионское ПО и др. вредоносные программы (на жаргоне некоторых специалистов «зловред», англ. malware, malicious software — «злонамеренное программное обеспечение») — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации).
2. Спамы (рассылка коммерческой и иной рекламы или иных видов сообщений лицам, не выражавшим желания их получать. В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем).
3. Фишинговые атаки (англ. phishing, от fishing — рыбная ловля, выуживание) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей. В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего.. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определённому сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам).
4. Откуда может исходить опасность?
На первом месте в этом списке стоят социальные сети и электронная почта. Хотя в последнее время стал распространенными атаки на компьютер через мобильные устройства памяти (флешки).

«Сегодня большинство вредоносных программ создаются либо для того, чтобы рассылать спам, либо для того, чтобы красть у пользователя важные данные.
Если данные действительно важные и дорогостоящие, то для их похищения злоумышленники специально разрабатывают троян, который гарантированно будет работать на компьютерах в той организации, откуда нужно украсть данные. Осуществить внедрение такого вредоносного ПО обычно гораздо проще не через интернет, а с помощью записанных на флэшках «троянов». Флэшки могут подбрасываться как в здание, где располагается организация, так и размещаться, скажем, на парковке рядом с ним, где их с большой долей вероятности наверняка найдёт именно сотрудник нужной организации. Поэтому если вы нашли на улице или в здании флэшку, не торопитесь радостно вставлять её в свой компьютер – лучше сначала отдайте системному администратору, который просканирует её и при необходимости обезвредит.
Бывают и более банальные, но не менее эффективные способы заразить компьютер недостаточно осторожного пользователя. Например, от знакомого по Skype Вам может прийти сообщение в духе «Посмотри, на этой фотографии он так похож на нашего друга (одноклассника)!», ну и, конечно, ссылка на саму эту фотографию. При переходе по ссылке фотография почему-то не открывается в браузере, а сохраняется на жесткий диск, но мало кто на это обращает внимание. Хотя они-то как раз и должны насторожить! В общем, когда «фото» не открывается, пользователь «входит» в папку с ним, и видит, что это не просто abcd.jpg, а abcd.jpg.scr, то есть, исполняемый файл, а его компьютер уже заражен вирусом».
Учитель информатики
.Большаков М.В.


По теме: методические разработки, презентации и конспекты

Урок информатики "Безопасность в сети Интернет"

Урок информатики с применением структур сингапурской методики.Цель урока:  изучение структуры глобальной сети Интернет и освоение правил поведения в сети Интернет....

Буклет "Информационная безопасность в сети Интернет"

Использование Интернета является безопасным, если......

Методическая разработка урока по информатике: "Безопасность в сети Интернет"

Тема урока: «Безопасность в сети Интернет» Класс: 11 классЦель урока: изучить опасные угрозы сети Интернет и методы борьбы с ними;Задачи:Образовательная: познакомиться с понятием «Интернет», «Вир...

Презентации по безопасности в сети Интернет, описывающая технические риски и способы их избежать.

Браузеры, фишинг, пользование сетью с чужого компьютера...всё о техническихрисках при использовании сети Интернет....

Методическая разработка открытого внеклассного мероприятия для учащихся 5- 6 класса "Моя безопасность в сети Интернет"

Методическая разработка внеклассного мероприятия для учащихся 5-6 классов "Моя безопасность в  сети Интернет"...

Методическая разработка Открытого урока по общеобразовательной дисциплине «Информатика» на тему: «Безопасность в сети Интернет»

Методическая разработкаОткрытого урока по общеобразовательной дисциплине «Информатика»на тему: «Безопасность в сети Интернет»...