«Защита информации. Шифрование данных»


lit.na5bal.ru > Информатика > Урок
Етова Юлия Вячеславовна

Учитель информатики и ИКТ

ГБОУ Школа № 641 имени С. Есенина, СП № 3, г. Москва
Открытый урок: «Защита информации. Шифрование данных.»
УМК: И.Г. Семакин, Е.К. Хеннер, Т.Ю. Шеина «Информатика и ИКТ, 10-11»
Список литературы:

  1. И.Г. Семакин, Е.К. Хеннер, Т.Ю. Шеина «Информатика и ИКТ, 10-11». – Москва, БИНОМ. Лаборатория знаний, 2008.

  2. И.Г. Семакин, Е.К. Хеннер, Т.Ю. Шеина «Практикум. Информатика и ИКТ, 10-11». – Москва, БИНОМ. Лаборатория знаний, 2008.

  3. Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» №149 – ФЗ от 27 июля 2006 года.

  4. Г.В. Кузьмич, В.В. Кузьмич, М.В. Комарова «Игры, кроссворды, задания по информатике». – Минск, «Авэрсэв», 2008.



Тема урока «Защита информации. Шифрование данных»

Цели и задачи урока:

  1. Образовательные:

  • выяснить, какие способы защиты информации известны на данный момент;

  • выяснить, что включают в себя понятие “криптология” и “криптография”;

  • узнать, какие известны способы шифрования;

  • сформировать умение шифрования и дешифрования данных с помощью шифров Цезаря и Виженера;

  • повторить правила разгадывания ребусов.

  1. Развивающие:

  • Развитие логического мышления;

  • Развитие познавательного интереса;

  • Формирование умения анализировать, обобщать, сравнивать.

  1. Воспитательные:

  • Воспитание стремления к получению новых знаний;

  • Воспитание коммуникативных качеств, умения слушать;

  • Воспитание навыков самостоятельного овладения знаниями.

Вид урока: объяснение нового материала.

Тип урока: комбинированный.

Методы обучения: словесный, практический.

Формы работы: фронтальная работа, групповая работа, самостоятельная работа.

Средства обучения: персональные компьютеры, интерактивная доска, презентация, раздаточный материал, персональные
Ход урока

  1. Организационный момент.

Здравствуйте, я очень рада всех Вас видеть. Садитесь, начнем наш урок. В жизни человека информация играет не маловажную роль. Поэтому информация стоит дорого и ее нужно охранять. Существуют множество ситуаций, когда информация нуждается в защите: от вашего личного секрета до государственной тайны.

Итак, запишем тему урока: «Защита информации».

  1. Актуализация знаний и умений учащихся.

Эпиграфом к нашему уроку послужат слова Гюстава Гийома:

ЕПСПДФ ПТЙМЙУ ЙЕФЪЙК, Б ЙОХПСНБУЙЛФ – НЬТМАЪЙК.

Прежде, чем перейти к теме урока, вспомним некоторые понятия.

  1. Скажите, какие информационные процессы мы с вами изучили? (хранение, передача и обработка информации).

  2. К какому информационному процессу имеет отношение наша тема? Почему? (передача информации).

  3. Давайте вместе сформулируем определение цифровой информации. (Цифровая информация – информация, обработка, хранение и передача которой осуществляется средствами ИКТ).

  4. Новый материал.

Теперь перейдем непосредственно к теме урока. Хочу познакомить Вас с Федеральным законом Российской Федерации «Об информации, информационных технологиях и о защите информации» №149 – ФЗ от 27 июля 2006 года. Нас интересуют не все главы. Перед вами статья вторая. О чем она? И нас интересует главы, посвященные защите информации, к которым мы будем обращаться в течении урока. Определим, что же такое защита информации.

Защита информации – деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Про виды угроз, нам расскажет ________ .

Спасибо.

Скажите, что нужно делать, чтобы защитить свою информацию? Нужно знать о мерах защиты. Какие меры защиты вы знаете?

Сообщение о мерах защиты нам подготовил __________ .

Спасибо. Вот мы и подошли к интересному разделу нашего урока: шифрование данных. С шифрованием данных каждый из вас уже встречался. Самым ярким примером служат ребусы. Сейчас вы объединитесь парами и разгадаете ребусы.







  1. Проводник

  2. Протокол

  3. Ноутбук.

Разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей занимается наука криптография.

Криптография, которая раньше была засекречена, сейчас касается самых разных сторон жизни, в том числе и бытовых.

Сообщение нам подготовил _________________ .

Запишем несколько определений:

Шифрование - процесс применения шифра к защищаемой информации, т.е. преобразование защищаемой информации (открытого текста) в шифрованное сообщение (шифртекст, криптограмму) с помощью определенных правил, содержащихся в шифре.

Дешифрование – процесс, обратный шифрованию, т.е. преобразование шифрованного сообщения в защищаемую информацию с помощью определенных правил, содержащихся в шифре.

Сегодня мы с вами познакомимся с двумя видами шифров:

  1. Шифр Цезаря.

  • В I в до н. э. Гай Юлий Цезарь во время войны с галлами, переписываясь со своими друзьями в Риме, заменял в сообщении первую букву латинского алфавита (А) на четвертую (D), вторую (В) – на пятую (Е), наконец, последнюю – на третью:

Сообщение об одержанной им победе выглядело так: YHQL YLGL YLFL “Veni, vidi, vici” – “Пришел, увидел, победил” (лат.) – Г.Ю.Цезарь

  1. Шифр Августа.

Император Август (I в. до н. э.) в своей переписке заменял первую букву на вторую, вторую – на третью и т.д., наконец, последнюю – на первую: (Слайд 17)

Его любимое изречение было: GFTUJOB MFOUF “Festina lente” – “Торопись медленно” (лат.).

Вернемся к Эпиграфу нашего урока. Расшифруем слова Гюстава Гийома:

ЕПСПДФ ПТЙМЙУ ЙЕФЪЙК, Б ЙОХПСНБУЙЛФ – НЬТМАЪЙК.

(Дорогу осилит идущий, а информатику - мыслящий)

Прежде, чем перейти к практической работе, выполним физкультминутку.

  1. Практическая работа.

Вспомним технику безопасности. Я начинаю предложение, а вы его заканчиваете.

Теперь разобьемся на группы. И выполним задания.

На рабочем столе находится папка «Шифрование», в которой содержат картинки.

Вы должны сделать:

  1. Используя рисунки из папки создать ребусы к двум предложенным словам и оформить работу в Microsoft Word.

  2. Расшифруйте слово, записанное с помощью шифра Цезаря.

  3. Зашифруйте фразу с помощью шифра Августа.

  1. Итоги урока.

Сегодня мы с вами познакомились криптографией. Научились шифровать и дешифровать сообщения с помощью шифров Цезаря и Августа. На следующих уроках мы познакомимся с новыми шифрами. Объявление оценок.

  1. Домашнее задание. Придумать собственный шифр и зашифровать какое-либо высказывание.


Практическая работа (группа 1)

  1. Используя рисунки из папки создать ребусы к двум предложенным словам и оформить работу в Microsoft Word.

  1. Искажение

  2. Массовость

  3. Сканер

  1. Расшифруйте слово, записанное с помощью шифра Цезаря.

ТЛБОЁС (сканер)

  1. Зашифруйте слово с помощью шифра Августа.

ДИСПЛЕЙ

Практическая работа (группа 2)

  1. Используя рисунки из папки создать ребусы к двум предложенным словам и оформить работу в Microsoft Word.

  1. Условие

  2. Достоверность

  3. Дисплей

  1. Расшифруйте слово, записанное с помощью шифра Цезаря.

НПОЙУПС (монитор)

  1. Зашифруйте слово с помощью шифра Августа.

СКАНЕР

Практическая работа (группа 3)

  1. Используя рисунки из папки создать ребусы к двум предложенным словам и оформить работу в Microsoft Word.

  1. Принтер

  2. Процессор

  3. Точность

  1. Расшифруйте слово, записанное с помощью шифра Цезаря.

РСЙЩУЁС (принтер)

  1. Зашифруйте слово с помощью шифра Августа.

ТОЧНОСТЬ



Поделиться в соцсетях



Похожие:

«Защита информации. Шифрование данных» iconТема: «Защита информации. Правовая охрана программ и данных». Цель урока
Цель урока: познакомить учащихся с понятиями информационной безопасности и защиты информации, основными проблемами и средствами защиты...

«Защита информации. Шифрование данных» iconУрок по информатике 11 класс Тема урока : «Защита информации. Правовая охрана программ и данных»
Руина Светлана Павловна, учитель информатики моу осош, с. Объячево Прилузского района Республики коми

«Защита информации. Шифрование данных» icon«Методы и средства защиты компьютерной информации»
В дисциплине рассматриваются: методы и средства защиты информации в персональном компьютере и компьютерных сетях, способы хранения...

«Защита информации. Шифрование данных» iconУчебно-методический комплекс по факультативному курсу Информационная безопасн
В дисциплине рассматриваются: методы и средства защиты информации в персональном компьютере и компьютерных сетях, способы хранения...

«Защита информации. Шифрование данных» iconКонтрольная работа по дисциплине «Сетевые технологии и базы данных»...
Изучение технологии структурирования, хранения и обработки информации с помощью современных субд

«Защита информации. Шифрование данных» iconКонтрольная работа по дисциплине «Сетевые технологии и базы данных»...
Изучение технологии структурирования, хранения и обработки информации с помощью современных субд

«Защита информации. Шифрование данных» iconБезопасность gsm сетей: шифрование данных Карпов Денис, иктпр-51...
Доступность сотовой связи уже давно никого не удивляет. Однако, кажущаяся простота этого явления современности на самом деле содержит...

«Защита информации. Шифрование данных» iconРоссийский государственный социальный университет
Пользоваться словарями, справочниками, базами данных и другими источниками информации

«Защита информации. Шифрование данных» iconТемы учебного проекта
Разработка метода проектов по теме «Создание базы данных по правовой информации»

«Защита информации. Шифрование данных» iconГосударственный образовательный стандарт
Нормативный срок освоения основной образовательной программы подготовки специалиста по защите информации по специальности 075400...


Литература




При копировании материала укажите ссылку © 2000-2017
контакты
lit.na5bal.ru
..На главную