Конспекти усіх уроків - Інформатика 9 клас - 2018

ТЕМА 4. ОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ

Урок 14. КЛАСИФІКАЦІЯ ЗАГРОЗ БЕЗПЕЦІ ТА ПОШКОДЖЕННЯ ДАНИХ У КОМП'ЮТЕРНИХ СИСТЕМАХ. ЕТИЧНІ ТА ПРАВОВІ ОСНОВИ ЗАХИСТУ ВІДОМОСТЕЙ І ДАНИХ

Мета уроку:

навчальна: формувати поняття інформаційної безпеки та її складових; ознайомлення з класифікацією загроз безпеці та пошкодження даних у комп'ютерних системах та правовими й етичними основами захисту відомостей та даних; вчити аналізувати загрози інформаційній безпеці та класифікувати їх;

розвивальна: розвиток критичного мислення, уміння аналізувати отриману інформацію та класифікувати її; розвиток пізнавальних умінь (виділяти головне); розвиток предметного мовлення, уваги, уяви, зорової та смислової пам'яті;

виховна: виховання пізнавального інтересу до предмета; виховання інформаційної культури; виховання дотримання загальнолюдських етичних норм та правил поведінки під час роботи з інформаційними джерелами, системами; виховання уважності, цілеспрямованості; формування громадянина України з високим рівнем самосвідомості та відповідальності.

Очікувані результати: учень уміє пояснити поняття «інформаційна безпека», її складові; пояснити необхідність захисту даних; описати етичні і правові основи захисту даних та інформаційних ресурсів; класифікувати загрози безпеці та пошкодження даних у комп'ютерних системах.

Обладнання та матеріали: зошит, підручник, комп'ютер, електронна презентація вчителя.

Програмне забезпечення: ОС Windows чи альтернативна, веб-браузер.

Тип уроку: урок засвоєння нових знань.

Хід уроку

Право на своєчасну, достовірну інформацію — право кожного громадянина.

Закон України «Про інформацію»

Діяльність учителя

Діяльність учнів

І. Організаційний момент

1. Привітання

— Сьогодні дозволом сісти за парту є продовження речення: «Доброго дня всім! Я знаю такі інформаційні ресурси — ... (назвати хоча б один)»

2. Фіксація відсутніх.

3. Перевірка підготовки учнів до заняття, наявність робочих зошитів, підручників тощо

4. Перевірка підготовки класного приміщення до заняття

Учні вітаються з учителем, називаючи різні інформаційні ресурси (від апаратних до програмних)

II. Перевірка домашнього завдання

Діяльність учителя на цьому етапі має буде спрямованою на:

• встановлення правильності, повноти й усвідомленості виконання домашнього завдання більшістю учнів;

• виявлення прогалин у знаннях і навичках учнів, з’ясування причин їх виникнення;

• ліквідацію знайдених в ході перевірки прогалин

III. Актуалізація опорних знань, умінь, навичок (бесіда)

— Уявіть, що ви створили дуже гарну презентацію. Які дії ви маєте вжити для того, щоб ваша презентація була ціла та непошкоджена? А які дії можуть пошкодити презентацію? Що може статися з файлом?

— Назвіть загрози для інформації під час роботи з комп’ютером.

— Які методи захисту ви знаєте?

— Чи захищали саме від вас у дитинстві батьки комп’ютер та техніку? Як?

— Що ніколи не можна робити з інформаційними даними? Чи відомі вам якісь норми поводження з інформаційними ресурсами?

— Які випадки пошкодження інформації вам відомі?

— Пригадайте, як ми сьогодні віталися. Чи можуть названі вами на початку уроку інформаційні дані бути знешкоджені? У який спосіб?

Вибірковий аналіз відповідей та оголошення найкращих

Учні дають відповіді на питання, моделюють припущення

ІV. Мотивація. Повідомлення теми та мети уроку

— Сьогодні неабиякої актуальності набуває відомий вислів «Хто володіє інформацією, той володіє світом». Щороку інформаційний простір збільшується, а важливість інформації зростає та набуває значного впливу на всі сфери життєдіяльності. Відтак вагомого значення набуває обробка інформації, її збереження, накопичення, захист та адекватне використання державними та недержавними структурами.

— Світова інформаційна мережа сама по собі легка в користуванні, кожний власник комп’ютера і модема може під’єднатися до Інтернету через телефонну мережу. Це дозволяє злочинникам-хакерам здобувати інформацію, часто секретну. Хакери в Інтернеті можуть бути загрозою навіть здоров’ю і безпеці громадян. Прикладом цьому є напади на дані медичних досліджень і на файли пацієнтів, що призвело до втрати важливої інформації з відділу гематології науково-медичного центру США, а один з італійських університетів загубив рік досліджень в галузі СНІДу. Комп’ютерний вірус, розроблений хакерами, уразив одну велику лікарню на північному сході Сполучених Штатів Америки, знищивши більше 40 % інформації про пацієнтів. Спекулюючи на новому страху суспільства перед комп’ютерними вірусами, навіть звичайні злочинці чинять свої злочини новими способами.

— Як ви вважаєте, якими знаннями має володіти громадянин України для того, щоб уникнути комп’ютерних загроз?

— Сьогодні ми ознайомимося із тим, що саме загрожує безпеці та пошкоджує дані в комп’ютерних системах, а також як з цим жити, тобто з правовими та етичними основами захисту відомостей та даних

Учні висловлюють припущення

Учні записують тему

V. Вивчення нового матеріалу

Розповідь учителя за допомогою презентації (або робота за підручником)

Схема

Учні під час розповіді учителя заповнюють схему та таблицю

Таблиця

Загрози

Правові акти, що декларують захист даних

Особисті дії із захисту від загроз

Найбільш вдалі висновки та відповіді учнів учитель має відмітити та врахувати під час виставлення оцінок за урок

V. Первинне закріплення навчального матеріалу

Вправа «Вірю — не вірю»

1. «Кримінальним кодексом України не передбачено кримінальну відповідальність за право шукати, одержувати і поширювати інформацію та ідеї будь-якими способами...»

2. «Загальна декларація прав людини не допускає збирання, зберігання, використання та поширення конфіденційної інформації про особу без її згоди...»

3. «Конвенція про захист прав людини і основоположних свобод» проголошує, що свобода вираження поглядів не може обмежуватися законодавством «... для запобігання розголошенню конфіденційної інформації».

4. У Конституції України зафіксовано, що допускається збирання, зберігання та поширення конфіденційної інформації про особу без її згоди, крім випадків, визначених законом...»

Очікувана відповідь — вірю

Очікувана відповідь — не вірю, це регулюється Конституцією України

Очікувана відповідь — не вірю

Очікувана відповідь — не вірю

VІ. Фізкультхвилинка

VII. Практична робота учнів за ПК

— Пригадаємо правила безпечної роботи за комп’ютером (це допуск до виконання практичної роботи)

Інструктаж учителя щодо завдання практичної роботи

Завдання:

Виконання практичної роботи за підручником

Аналіз учителем результатів практичної роботи, коментування взаємоперевірки учнів

Учні формулюють правила

Учні виконують практичну роботу

VIІІ. Підсумки уроку та рефлексія

Вправа «Це згодиться»

На дошці записані запитання, відповіді на які допоможуть зрозуміти ключові моменти нового матеріалу:

1. Які дії має вжити особа для своєї інформаційної безпеки?

2. Чи відрізняються вони від заходів, рекомендованих з цього питання, для організацій, підприємств, установ?

3. З чого складається інформаційна безпека?

4. Інформаційні загрози зазвичай завдають збитків. Назвіть, які існують загрози відповідно до важкості цих збитків.

5. Перелічіть етичні норми, яких мають дотримуватись користувачі.

6. Поясніть поняття «правові основи захисту даних».

Вправа «Асоціативний ряд»

Учитель оголошує поняття «загроза пошкодження даних». Бажано, щоб у цій вправі більшість учнів записала дії щодо запобігання загроз та наслідків. Так діти вчаться аналізувати ситуацію, робити висновки, прогнозувати поведінку, виховувати громадянську позицію.

Оцінювання роботи учнів з корекцією (за потреби) та аргументацією оцінки вчителем

Учні дають відповіді на вказані питання

Учні виписують у зошитах власні асоціації до цього поняття

IX. Домашнє завдання

1) за підручником

2) скласти до нашої теми певну кількість репродуктивних запитань і творчих завдань; підготуватися до конкурсу шпаргалок юристів з інформаційного права





Відвідайте наш новий сайт - Матеріали для Нової української школи - планування, розробки уроків, дидактичні та методичні матеріали, підручники та зошити