DOC, 136 КБ

advertisement
"Урок информационной
безопасности"
Урок-игра по информатике
для 10 класса
(профильный уровень)
Цель: повторение и контроль знаний по теме «Защита информации», развитие
всесторонней личности ребят, повышение их интеллектуального уровня
развития.
Задачи:
1. Расширить кругозор учащихся об информационной защите, о видах
вирусов, о существующих законах о защите информации;
2. Продолжить воспитывать у учащихся чувство дружбы,
формировать
умении работать в коллективе.
3. Формировать
умение
работать
с
дополнительной
литературой,
использовать средства ИКТ (при подготовке к игре);
4. Воспитывать у учащихся сознательное отношение к законодательству.
Оформление:
1. цифры на магнитах для подсчета баллов (для каждой команды свой цвет);
2. запись фрагмента музыки из телеигры “Счастливый случай”;
3. компьютер;
4. мультимедийная презентация с геймами игры;
5. плакат с названием игры “Счастливый случай”;
6. столы, за которыми сидят команды, расположены полукругом;
7. секундомер;
8. эмблемы игроков;
9. призы для поощрения;
10.подкова.
Подготовка к игре.
В игре принимают участие 2 команды, в каждой команде по 7 человек.
Команды должны придумать название команды, девиз, составить вопросы
соперникам. Предварительно был пройден раздел «Защита информации»,
состоящий из уроков по темам:
 «Вредоносные программы и антивирусные программы»
 «Компьютерные вирусы и защита от них»
 «Сетевые вирусы и защита от них»
 «Троянские программы и защита от них»
1
 «Рекламные и шпионские программы и защита от них»
 «Спам и защита от него»
 «Хакерские утилиты и защита от них»
 «Защита информации от несанкционированного доступа».
Также были проведены практические работы по защите информации от
различных видов компьютерных вирусов, настройка межсетевого экрана,
настройка антивирусной программы. Данная игра проводится как урокобобщение.
Назначаются два помощника для подготовки и проведения игры, выбирается
жюри.
Продолжительность игры: 45 минут.
Ход игры
2
1. Организационный момент. Постановка цели и задач урока-игры1.
Учитель:
Добрый день, дорогие ребята! Мы рады приветствовать всех в этом зале на
игре "Счастливый случай"2. Сегодня мы встретились здесь, чтобы провести
«Урок безопасности». Как много интересного таит в себе эта тема. Данный урок
является заключительным в разделе «Защита информации».
Я представляю участников игры. Поприветствуем их (команды должны
объявить свое название и озвучить девиз). Пожелаем, им удачи, счастливого
случая. Итак, вперед к успеху!
2. Проведение игры
Ведущий 1:
Сегодня между командами сраженье.
Но пусть обид не будет среди вас.
Ведь победитель или побежденный
Сегодня будет кто-то среди вас.
Мы будем рады, если вы в сраженьях
Покажите находчивость свою.
Уменье, знанья и веселье позволят вам
Сыграть в ничью.
Ведущий 2:
Не в театре телевизионном, а среди наших школьных стен, начинаем сейчас
мы весёлую игру "Счастливый случай".
I гейм. Разминка “Дальше, дальше!”
Ведущий 1:
На первый гейм3, вот шутка,
Даны всего лишь полминутки.
Поспеши-ка, не зевай,
Правильный ответ давай.
Слайд 1
Слайд 2
3
Слайд 3
1
2
3
Ведущий 2:
За 30 секунд команды должны ответить на 5 вопросов. Каждый правильный
ответ оценивается в 1 балл. Если команда ответов не знает, они говорят:
«Дальше». (У жюри секундомер). Команды приглашаются по очереди.
Вопросы 1 команде.
1. Как называются вирусы, использующие для своего распространения
протоколы или команды компьютерных сетей и электронной почты?
(сетевые вирусы)4
2. Как называются вирусы, написанные на макроязыках, заражают файлы
данных? (макровирусы)5
3. Как называются вирусы, которые распространяются по компьютерным
сетям, вычисляют адреса сетевых компьютеров и записывают по этим
адресам свои копии? (вирусы-репликаторы или черви)6
4. Как называются вирусы, содержащие алгоритмы шифровки-расшифровки,
благодаря которым копии одного и того вируса не имеют ни одной
повторяющейся цепочки байтов? (вирусы-мутанты)7
5. Как называются программы-вирусы, различными методами удаляющие и
модифицирующие информацию в определённое время, либо по какому-то
условию? (логические (временные) бомбы)8
Вопросы 2 команде.
1. Как называются вирусы, внедряющиеся в исполняемые модули, т.е. файлы,
имеющие расширения COM и EXE? (файловые вирусы)9
2. Как называются вирусы, внедряющиеся в загрузочный сектор диска или в
сектор, содержащий программу загрузки системного диска? (загрузочные
вирусы)10
Слайд 4
Сдайд 4
6
Слайд 4
7
Слайд 5
8
Слайд 5
9
Слайд 6
10
Слайд 6
4
5
4
3. Как называются вирусы, которые очень опасны, так как маскируясь под
полезную программу, разрушают загрузочный сектор и файловую систему
дисков? (квазивирусные или троянские программы)11
4. Как называются вирусы, которые очень трудно обнаружить и обезвредить,
так
как они перехватывают обращения операционной
системы к
пораженным файлам и секторам дисков и подставляют вместо своего тела
незараженные участки диска? (вирусы-невидимки или стелс-вирусы)12
5. Как
называются
программы-вирусы,
собирающие
информацию
и
складирующие её определённым образом, а не редко и отправляющие
собранные данные по электронной почте или другим методом? (шпионы)13
Ведущий 1:
Слово жюри. С каким счетом закончили I гейм команды?
Жюри (учитель): - (озвучивает результаты)
Звучит музыка “ Счастливого случая”
II гейм “Заморочки из бочки”14
Ведущий 2:
Для этого задания
Приложите все старания.
И победу тот возьмёт,
У кого счастливый лот.
Ведущий 1:
Представители команд по очереди выбирают бочонки15 (каждый бочонок
имеет цвет, соответствующий определенной тематике, и определенный номер от
1 до 10) и отвечают на вопрос, который содержится в нем. На обсуждение
вопроса отводится одна минута.
Если команда ответила неверно, дается возможность ответить другой
команде.
Слайд 6
Слайд 7
13
Слайд 7
14
Слайд 8
15
Слайд 9
11
12
5
Один из бочонков является счастливым, т.к. задания нет, а балл
присуждается. Это так называемый “счастливый случай”.
Какие же темы мы затронем в этом гейме?
Зеленый бочонок – вопрос об известных вирусах.
Красный бочонок - вопрос о видах вирусов.
Желтый бочонок - вопрос из истории вирусов.
Вопросы в бочонках:
№ 1 (зелёный) – Найди почтовый червь: IM-Worm, IRC-Worm, Email-Worm,
Net-Worm, P2P-Worm. (Email-Worm) 16
№ 2 (жёлтый) – Первый компьютерный вирус? Игра Дарвин, Creeper, Reaper,
EP – Win 5.10c. (Игра Дарвин)17
№ 3 (красный) – Что не относится к файловым вирусам? Link-вирусы,
Parasitic-вирусы, Файловые черви, LAN-черви. (LAN-черви)18
№ 4 (зелёный) – Какие черви для файлообменных сетей: IM-Worm, IRCWorm, Email-Worm, Net-Worm, P2P-Worm. (P2P-Worm)19
№ 5 (жёлтый) - Кто создатель программы игра Дарвин? В.А.Высотский,
Г.Д.Макилрой, Роберт Морис, Алан Соломон. (Роберт Морис)20
№ 6 (зелёный) - Черви в IRC-каналах? IM-Worm, IRC-Worm, Email-Worm,
Net-Worm, P2P-Worm. (IRC-Worm)21
№ 7 (красный) – Счастливый бочонок22
№ 8 (жёлтый) – Первый вирус для Windows, заражающий исполняемые
файлы назывался: Win.Vir_1_4, «Homer», EP – Win 5.10c.
(Win.Vir_1_4)23
№ 9 (красный) – Что не относится к троянским программа? Утилиты
несанкционированного удаленного управления; Overwriting-
Слайд 10
Слайд 14
18
Слайд 17
19
Слайд 11
20
Слайд 15
21
Слайд 12
22
Слайд 18
23
Слайд 16
16
17
6
вирусы; Дропперы; Эммуляторы DDOS-атак. (Overwritingвирусы)24
№ 10 (зелёный) – Черви, использующие интернет-пейджеры? IM-Worm, IRCWorm, Email-Worm, Net-Worm, P2P-Worm. (IM-Worm)25
Ведущий 2:
Слово жюри. С каким счетом закончили 2 гейм команды?
Жюри (учитель): - (озвучивает результаты II гейма и общего счета)
Звучит музыка “ Счастливого случая”
III гейм “Темная лошадка”.
Ведущий 1:
Этот гейм26 самый интересный, таинственный. Наша
жизнь устроена так, что все тайное когда-нибудь становится
явным. Мы говорим о «темной лошадке».
Ведущий 2:
В гости к нам пришёл
Человек из прошлого.
Угадайте, кто же он?
Ведущий 1:
Перед вами сейчас будет представлена фотография “темной лошадки” известного человека. Но эта фотография будет закрыта. Чтобы открыть
фотографию необходимо будет угадать, кто на ней изображен. Сделать это можно
будет с помощью подсказок, но с каждой подсказкой количество баллов
уменьшается. Максимальное количество балов – 4. Чья команда быстрее
поднимет руку, та и отвечает.
Ведущий 2:
“Темная лошадка”27 (Евгений Касперский)
Подсказки:
Слайд 19
Слайд 13
26
Слайд 20
27
Слайд 21
24
25
7
1. Родился 4 октября 1965 г. в Новороссийске. Окончил Институт криптографии,
связи и информатики и до 1991 г. работал в многопрофильном научноисследовательском институте.
2. Начал изучение феномена компьютерных вирусов в октябре 1989 г., когда на
его компьютере был обнаружен вирус "Cascade".
3. С 1991 по 1997 гг. работал в НТЦ "КАМИ", где вместе с группой
единомышленников развивал антивирусный проект "AVP".
4. В 1997г. Евгений стал одним из основателей "Лаборатории Касперского".
Ведущий 1:
Слово жюри. С каким счетом закончили 3 гейм команды?
Жюри (учитель): - (озвучивает результаты III гейма и общего счета)
Звучит музыка “ Счастливого случая”
IV гейм “Ты – мне, я – тебе”.
Ведущий 2:
Ты - мне, я – тебе,28
Будет весело в игре.
По вопросу зададим
И, конечно, победим.
Ведущий 1:
Команды задают по 3 вопроса соперникам (поочередно). Вопросы готовились
заранее. Кому адресовать вопрос выбирает сам участник. Кто ответил, тот и
задает вопрос. За каждый правильный ответ - 1 балл. Отвечающему можно
рассуждать вслух.
Начинает команда, у которой меньшее количество баллов.
Ведущий 2:
Слово жюри. С каким счетом закончили 4 гейм команды?
Жюри (учитель): - (озвучивает результаты IV гейма и общего счета)
Звучит музыка “ Счастливого случая”
28
Слайд 22
8
Гейм V “Гонка за лидером”
Ведущий 1:
Итак, последний гейм!29 Кто же будет победителем?
5 гейм “Гонка за лидером” посвящен информационной безопасности.
Большинство
вопросов
посвящено
деятельности
человека,
но
будут
правовым
аспектам
встречаться
информационной
вопросы,
связанные
с
распространением вирусов.
Ведущий зачитывает вопросы, участники команд отвечают. Кто первый
ответит, тот и получает балл, вопросы задаются быстро.
Ведущий 2:
Вопросы гейма “Гонка за лидером”:
1. По среде обитания вирусы классифицируют на:30
1) резидентные, нерезидентные;
2) не опасные, опасные, очень опасные;
3) сетевые, файловые, загрузочные, макровирусы;
4) паразиты, репликаторы, невидимки, мутанты, троянские.
2. Принцип работы, основанный на подсчете контрольных сумм для
присутствующих на диске файлов характерен для следующих антивирусных
программ:31
1) полифагов;
2) блокировщиков;
3) ревизоров;
4) конверторов.
3. Наиболее опасные свойства компьютерного вируса — способность к:32
1) удалению данных и модификации себя;
2) модификации себя и форматированию винчестера;
3) форматированию винчестера и внедрению в файлы;
4) внедрению в файлы и саморазмножению.
Слайд 23
Слайд 24
31
Слайд 25
32
Слайд 26
29
30
9
4. По особенностям алгоритма вирусы можно классифицировать на:33
1) резидентные и нерезидентные;
2) не опасные, опасные, очень опасные;
3) сетевые, файловые, загрузочные, макровирусы;
4) паразиты, репликаторы, невидимки, мутанты, троянские.
5.Постоянную последовательность программного кода, специфичную для
конкретного вируса называют:34
1) полифагом;
2) АVP;
3) маской;
4) Aidtest.
6. К негативным последствиям развития современных информационных и
коммуникационных технологий можно отнести:35
1) формирование единого информационного пространства;
2) работу с информацией, она становится главным содержанием
профессиональной деятельности;
3) организацию свободного доступа каждого человека к информационным
ресурсам человеческой цивилизации;
4) широкое использование информационных технологий во всех сферах
человеческой деятельности;
5) доступность личной информации для общества и государства, вторжение
информационных технологий в частную жизнь людей.
7. Термин «информатизация общества» обозначает:36
1) целенаправленное и эффективное использование информации во
всех областях человеческой деятельности на основе современных
информационных и коммуникационных технологий;
2) увеличение избыточной информации, циркулирующей в обществе;
3) увеличение роли средств массовой информации;
Слайд 27
Слайд 28
35
Слайд 29
36
Слайд 30
33
34
10
4) введение изучения информатики во все учебные заведения страны;
5) организацию свободного доступа каждого человека к информационным
ресурсам человеческой цивилизации.
8. Развитый рынок информационных продуктов и услуг, изменения в структуре
экономики, массовое использование информационных и коммуникационных
технологий являются признаками:37
1) информационной культуры;
2) высшей степени развития цивилизации;
3) информационного кризиса;
4) информационного общества;
5) информационной зависимости.
9. Методы обеспечения информационной безопасности делятся на (указать
неправильный ответ):38
1) правовые;
2) организационно-технические;
3) политические;
4) экономические;
5) все перечисленные выше.
10.
Обеспечение
защиты
информации
проводится
конструкторами
и
разработчиками программного обеспечения в следующих направлениях (указать
неправильный ответ):39
1) защита от сбоев работы оборудования;
2) защита от случайной потери информации;
3) защита от преднамеренного искажения;
4) разработка правовой базы для борьбы с преступлениями в сфере
информационных технологий;
5) защита от несанкционированного доступа к информации.
11. Компьютерные вирусы - это:40
Слайд 31
Слайд 32
39
Слайд 33
40
Слайд 34
37
38
11
1) вредоносные программы, которые возникают в связи со сбоями в
аппаратных средствах компьютера;
2) программы, которые пишутся хакерами специально для нанесения
ущерба пользователям ПК;
3) программы, являющиеся следствием ошибок в операционной системе;
4) пункты а) и в);
5) вирусы, сходные по природе с биологическими вирусами.
12. Отличительными особенностями компьютерного вируса являются:41
1) значительный объем программного кода;
2)
способность
к
самостоятельному
запуску
и
многократному
копированию кода;
3) способность к созданию помех корректной работе компьютера;
4) легкость распознавания;
5) пункты б) и в).
13. Какой из нормативно-правовых документов определяет перечень объектов
информационной безопасности личности, общества и государства и методы ее
обеспечения?42
1) Уголовный кодекс РФ;
2) Гражданский кодекс РФ;
3) Доктрина информационной безопасности РФ;
4) постановления Правительства РФ;
5) Указ Президента РФ.
14. Что не относится к объектам информационной безопасности Российской
Федерации?43
1) Природные и энергетические ресурсы;
2) информационные ресурсы всех видов;
3) информационные системы различного класса и назначения,
информационные технологии;
4) система формирования общественного сознания;
Слайд 35
Слайд 36
43
Слайд 37
41
42
12
5) права граждан, юридических лиц и государств на получение,
распространение,
использование
и
защиту
информации
и
интеллектуальной собственности.
15. Какие действия в Уголовном кодексе РФ классифицируются как преступления
в компьютерной информационной сфере?44
1) Неправомерный доступ к компьютерной информации;
2) создание, использование и распространение вредоносных программ для
ЭВМ;
3) умышленное нарушение правил эксплуатации ЭВМ и их сетей;
4) все перечисленное выше;
5д) пункты б) и в).
16. Какой законодательный акт регламентирует отношения в области защиты
авторских и имущественных прав в области информатизации?45
1) Доктрина информационной безопасности РФ;
2) Закон «О правовой охране программ для ЭВМ и баз данных»;
3) раздел «Преступления в сфере компьютерной информации» Уголовного
кодекса РФ;
4) Указ Президента РФ;
5) Закон «Об информации, информатизации и защите информации».
17. Какой законодательный акт регулирует отношения в области защиты
информационных ресурсов (личных и общественных) от искажения, порчи и
уничтожения?46
1) Закон «Об информации, информатизации и защите информации»;
2) Закон «О правовой охране программ для ЭВМ и баз данных»;
3) раздел «Преступления в сфере компьютерной информации» Уголовного
кодекса РФ;
4) пункты а) и в);
5) Указ Президента РФ.
Слайд 38
Слайд 39
46
Слайд 40
44
45
13
18. Какой закон содержит гарантии недопущения сбора, хранения, использования
и распространения информации о частной жизни граждан?47
1) Указ Президента РФ;
2) Закон «Об информации, информатизации и защите информации»;
3) Закон «О правовой охране программ для ЭВМ и баз данных»;
4) раздел «Преступления в сфере компьютерной информации» Уголовного
кодекса РФ;
5) Доктрина национальной безопасности РФ.
19. Для написания самостоятельной работы вы скопировали из Интернета полный
текст нормативно-правового акта. Нарушили ли вы при этом авторское право?48
1) Да, нарушено авторское право владельца сайта;
2) нет, так как нормативно-правовые акты не являются объектом авторского
права;
3) нет, если есть разрешение владельца сайта;
4) да, нарушено авторское право автора документа;
5) нет, если истек срок действия авторского права.
20. Можно ли разместить на своем сайте в Интернете опубликованную в печати
статью какого-нибудь автора?49
1) Можно, с указанием имени автора и источника заимствования;
2) можно, с разрешения и автора статьи и издателя;
3) можно, но исключительно с ведома автора и с выплатой ему авторского
вознаграждения;
4) можно, поскольку опубликованные статьи не охраняются авторским
правом;
5) можно, с разрешения издателя, выпустившего в свет данную статью, или
автора статьи.
21. Что необходимо указать при цитировании статьи, размещенной на чьем-то
сайте?50
Слайд 41
Слайд 42
49
Слайд 43
50
Слайд 44
47
48
14
1) Имя автора, название статьи, адрес сайта, с которого заимствована
статья;
2) адрес сайта и имя его владельца;
3) имя автора и название статьи;
4) электронный адрес сайта, с которого заимствована статья;
5) название статьи и название сайта.
22. Можно ли использовать статьи из разных журналов и газет на политические,
экономические, религиозные или социальные темы для подготовки учебного
материала?51
1) Нет;
2) да, получив согласие правообладателей;
3) да, указав источники заимствования;
4) да, не спрашивая согласия правообладателей, но с обязательным
указанием источника заимствования и имен авторов;
5) да, указав ФИО авторов и название статей.
23. Считается ли статья, обнародованная в Интернете, объектом авторского
права?52
1) Нет, если статья впервые обнародована в сети Интернет;
2) да, при условии, что эта же статья в течение 1 года будет опубликована в
печати;
3) да, так как любая статья является объектом авторского права как
произведение науки или литературы;
4) да, если указан год первого опубликования;
5) да, если автор использует знак охраны авторского права.
24. В каких случаях при обмене своими компьютерными играми с другими
людьми не будут нарушаться авторские права?53
1) Если экземпляры этих компьютерных игр были выпущены в свет и
введены в гражданский оборот с согласия автора;
Слайд 45
Слайд 46
53
Слайд 47
51
52
15
2) если обладатели обмениваемых экземпляров компьютерных игр
приобрели их по договору купли-продажи/мены;
3) если одновременно соблюдены условия, указанные в пунктах а) и б);
4) если они распространяются путем сдачи в прокат;
5) если автору выплачивается авторское вознаграждение.
25. В каких случаях правомерно используются фотографии из коллекции одного
из интернет-сайтов для иллюстрирования своего материала, подготавливаемого в
образовательных целях?54
1) Если тематика фотосюжетов соответствует теме всего материала;
2) в любом случае, так как факт размещения фотографии в Интернете
означает согласие автора на ее дальнейшее свободное использование;
3) если такое использование прямо разрешено правилами интернет-сайта;
4) если фотографии размещены на сайте Интернета с согласия их авторов;
5) если соблюдаются условия в) и г).
Ведущий 1:
Пока жюри подводит итоги, давайте послушаем учащегося, который
расскажет нам о сайте «av-school»55, а именно о том, какую информацию можно
найти на этом сайте, чтобы обезопасить свой компьютер (рассказ с
использованием Интернета).
Ведущий 2:
Слово жюри. С каким счетом закончили 5 гейм команды и общий итог игры.
5. Подведение итогов
Жюри (учитель): - (озвучивает результаты V гейма и общего счета)56
Команда - победительница награждается дипломами победителей и все
участники команды получают оценку «5». Участники проигравшей команды
получают оценку «4».
Учитель:
Слайд 48
www.av-school.ru
56
Слайд 49
54
55
16
Сегодня мы с вами вспомнили многое об информационной безопасности, о
вирусах. Кто-то узнал что-то новое для себя. Говорить о защите информации
можно бесконечно. У нас еще будут “Счастливые случаи”, когда мы сможем
поделиться знаниями о новых вирусах и способах защиты от них.57
Игра закончена. До новых встреч!!!58
Звучит музыка “ Счастливого случая”
57
58
Слайд 50
Слайд 51
17
Список используемой литературы:
1. Анин Б. Защита компьютерной информации. BhV , С.-Пб., 2000.
2. Партыка Т.Л., Попов И.И. Информационная безопасность. Форум-ИнфраМ, 2000.
3. Соколова О.Л. Универсальные поурочные разработки по информатике. 10
класс.- М.: ВАКО, 2006.
4. Теоретические основы компьютерной безопасности. Радио и связь, М. 2000.
5. Угринович Н.Д. Информатика и ИКТ. Профильный уровень: учебник для
10 класса.- М.: БИНОМ. Лаборатория знаний, 2008.
6. http://data-security.by.ru/zachita.htm
7. http://data-security.by.ru/
8. http://www.appp.ru/pressa/opiratstve/2007/april.htm
9. http://www.av-school.ru
10. http://www.securitylab.ru/virus/
11. http://www.kaspersky.ru/viruses
12. http://forum.kaspersky.com/index.php?showforum=18
18
Download