Методический электронный образовательный центр Министерства образования Оренбургской области и Оренбургского государственного университета

Учителю
  • Быстрый поиск
  • Расширенный поиск
Тип материала:
Разделы:
Темы:

Урок 6 Защита с использованием паролей. Биометрические системы защиты [Кинетов О.С.]

Текст урока

  • Конспект

     Предмет: Информатика
    Класс: 11 класс
    УМК: Информатика и ИКТ, Н.Д. Угринович, 2010 г.
    Уровень обучения: базовый
    Тема урока: Защита с использованием паролей. Биометрические системы защиты.
    Количество часов: 1 час
    Место урока: 6 урок в теме: «Компьютер как средство автоматизации информационных процессов»
    Цель урока: формирование у обучающихся новых понятий: информационной безопасности и защиты информации, основными угрозами и способами защиты информации от них.
    Задачи урока:
    Обучающая:
    сформировать у обучающихся знаний о защите информации, информационной безопасности, биометрической защите информации.
    Развивающая:
    помочь обучающимся осознать актуальность, социальную и практическую значимость учебного материала.
    Воспитывающая:
    осуществлять эстетическое воспитание;
    способствовать обогащению внутреннего мира школьников.
    Планируемые результаты:
    Знать:
    какая информация требует защиты;
    виды угроз для числовой информации;
    различные способы защиты от несанкционированного доступа к информации.
    Уметь:
    защищать свой компьютер при помощи пароля.
    Личностные:
    Осознание смысла учения и понимание личной ответственности за будущий результат.
    Обеспечение урока: Компьютерная презентация (Приложение 1), проектор, компьютеры.
    
    Содержание урока
    1. Постановка целей урока.
    В жизни человека информация играет огромную роль. Поэтому информация стоит дорого и ее нужно охранять. Существуют множество ситуаций, когда информация нуждается в защите: от вашего личного секрета до государственной тайны (слайд 1). Но, прежде чем говорить о защите информации, рассмотрим основные определения.
    2. Актуализация знаний.
    Прежде чем перейти к определениям, нужно попросить детей самим дать определение защите информации. Если их ответы сводятся только к упоминанию вирусов и антивирусных программ, привести примеры различных информационных систем (электронные магазины, сайты, файлы на компьютере) и попытаться вместе с детьми выделить главные аспекты информационной безопасности.
    3. Изложение нового материала.
    Основные определения. (слайд 2)
    Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности. 
    Информационная безопасность - защита целостности, доступности и конфиденциальности информации.
    Рассмотрим основные составляющие информационной безопасности.
    Доступность (слайд 3) - это возможность за приемлемое время получить требуемую информационную услугу. 
    Информационные системы создаются для получения определенных информационных услуг. Если по тем или иным причинам предоставить эти услуги пользователям становится невозможно, то это, очевидно, наносит ущерб всем. Особенно ярко ведущая роль доступности проявляется в системах управления (транспортом, производством и т.д.). Поэтому доступность выделяют как важнейший элемент информационной безопасности.
    Целостность (слайд 4) - это актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.
    Целостность оказывается важнейшим аспектом ИБ в тех случаях, когда информация служит "руководством к действию". Например, рецептура лекарств, предписанные медицинские услуги, ход технологического процесса - нарушение целостности информации в данных случаях может оказаться в буквальном смысле смертельно. Неприятно и искажение официальной информации (например, текста закона).
    Конфиденциальность (слайд 5) - это защита от несанкционированного доступа к информации. 
    Конфиденциальность - самый проработанный у нас в стране аспект ИБ.
    
    Несанкционированный доступ (слайд 6) - действия, нарушающие установленный порядок доступа или правила разграничения,  доступ к программам и данным, который получают абоненты, которые не прошли регистрацию и не имеют права на ознакомление или работу с этими ресурсами.
    Для предотвращения несанкционированного доступа осуществляется контроль доступа. 
    
    Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли. (слайд 7)
    Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль.
    Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. 
    При этом может производиться регистрация всех попыток несанкционированного доступа. 
    - Вход по паролю может быть установлен в программе BIOS. (слайд 8)
    - Пароль при загрузке операционной системы (может быть установлен для каждого пользователя).
    Если пароль установлен в BIOS, то компьютер не начнет загрузку операционной системы, пока не будет введен правильный пароль. Преодолеть такую защиту нелегко.
    При загрузке операционной системы пароль может быть запрошен у любого пользователя (даже если пользователь один).
    Разграничение доступа. (слайд 9)
    От несанкционированного доступа может быть защищен каждый диск, папка или файл. Для них могут быть установлены определенные права доступа, причем они могут быть различными для разных пользователей.
    
    Помимо паролей можно использовать и биометрические системы защиты. (слайд 10)
    К ним относятся системы идентификации по:
    - Отпечаткам пальцев.
    - Характеристикам речи.
    - Радужной оболочке глаз.
    - Изображению лица.
    - Геометрии ладони руки.
    Оптические сканеры считывания отпечатков пальцев (слайд 11) устанавливаются на ноутбуки, мыши, клавиатуры, флеш-диски. Либо бывают в виде отдельных устройств (например, в аэропортах).
    Идентификация по характеристикам речи (слайд 12) основана на том, что каждому человеку присуща индивидуальная частотная характеристика каждого звука. Интерес к этому методу связан и с прогнозом внедрения голосового интерфейса в ОС.
    Для идентификации по радужной оболочке глаза (слайд 13) используются специальные сканеры. Радужная оболочка формируется в первые полтора года жизни и уже практически не меняется. Метод состоит в том, на изображение глаза накладывается специальная маска штрих-кодов, в результате чего появляется матрица, индивидуальная для каждого человека.
    Идентификации по изображению лица (слайд 14) ненавязчивы, так как распознавание происходит на расстоянии, без задержек и отвлечения внимания. Идентификационные признаки учитывают форму лица, его цвет, а также цвет волос.
    Идентификация по ладони руки (слайд 15) учитывает размеры и форму ладони, а также некоторые информационные знаки на тыльной стороне руки. Такие сканеры установлены в аэропортах, банках и на атомных станциях.
    4. Практическая работа на компьютере.
    Задача этапа:
    мотивировать обучающихся к самостоятельному выполнению учебных действий.
    Выполнение практической работы (Приложение 2)
    5. Итоги урока.
    Подведите итоги работы класса, назовите наиболее отличившихся учащихся.
    6. Домашнее задание.
    Параграф 1.4 (учебник Н.Д. Угриновича для 11 класса).
    
     

    Автор(ы):

    Скачать: Информатика 11кл - Конспект.docx

Презентация к уроку

Задания к уроку