«Защита информации. Правовая охрана программ и данных»



Скачать 51.84 Kb.
Дата14.02.2017
Размер51.84 Kb.
Просмотров129
Скачиваний0
ТипУрок

Тема: «Защита информации. Правовая охрана программ и данных».

Цель урока: познакомить учащихся с понятиями информационной безопасности и защиты информации, основными проблемами и средствами защиты информации от них

Задачи урока:

обучающие

развивающие

  • развивать умение обобщать и систематизировать знания;

  • развивать умение логически мыслить; анализировать и обобщать информацию;

  • развивать умение осуществлять самоконтроль в учебной деятельности;

воспитательные

  • воспитание ответственного отношения к соблюдению этических и правовых норм информационной деятельности.

Оборудование:

  • компьютеры;

  • комплекс мультимедиа (ПК, проектор);

  • презентация;

Форма урока: Лекция с применением групповой работы

: элементы диспута по оценке последствий несанкционированного доступа к информации и её порчи.



ХОД УРОКА

1Орг момент

I. Повторение

Проводится в виде фронтального опроса учащихся по следующим вопросам:

Предмет информатики/

Как развивались средства обработки информации.

Роль информации в современном мире. Что такое информатизация общества.

Из ответов учащихся делается вывод о роли информации как ресурса развития производства и общества и о расширении сфер применения компьютерной техники как средства обработки информации и, как следствие этого, необходимость защиты информации, приводятся примеры из различных областей деятельности (банковское дело, бухгалтерские документы, научные исследования).

Для перехода к следующей части урока еще раз обратить внимание на то, что компьютер использует в своей работе программы и файлы с данными и именно они являются объектами авторского права.

Изучение нового материала

Все вы на прошлом уроке выбрали темы своих творческих работ и сейчас мы обсудим вместе эти задания

1. Авторское право. Его суть и законодательные акты

Сообщение и презентация 1 группы.

Спасибо выступающим. А теперь давайте, используя правовые документы, которые перед вами, ответим на вопрос:

Что является предметом авторского права в применении к компьютерной информации

Ответы Применительно к информации, обрабатываемой с помощью компьютера, объектами авторского права согласно закону являются (определяется учащимися; по тексту закона и конспектируется).

Программы (а по определению закона и подготовительные материалы) – как произведения литературы.

Базы данных (обратить внимание, что только этот вид данных охраняется авторским правом) – как сборники.

Обратить внимание, что авторское право не распространяется на идеи и принципы, лежащие в основе программы для ПК или базы данных.

Далее учащимся по тексту закона предлагается определить, кто считается автором (создатель), срок действия, в какой момент наступает авторское право (момент создания) и как его объявить (использовать знак авторского права (Приложение 1). Ответы озвучить и законспектировать



II. Компьютерные преступления, их последствия.

Выступает вторая группа учащихся (сообщение и презентация)

Предложить учащимся назвать те действия, которые они считают наказуемыми, записать их на доске и в тетради, привести примеры названных нарушений. Предложить составить «антирейтинг», присваивая каждому нарушению «баллы вредоносности», выявить наиболее опасные по последствиям.

Ответы. Пиратское копирование и распространение.

Несанкционированный доступ.

Изменение или уничтожение информации (негативные последствия в медицине, оборонной, атомной промышленности. Подчеркнуть моральный аспект проблемы).

Распространение вирусных программ.

Компьютерное мошенничество (похищение и использование паролей, похищение банковских реквизитов).

Ш.Уголовное наказание за компьютерные преступления

3 группа – сообщение и презентация учащихся.

Компьютерные преступления – в уголовном праве РФ – преступления, посягающие на нормальное, безопасное функционирование компьютерных информационных систем:

– неправомерный доступ к компьютерной информации;

– создание, использование и распространение вредоносных программ для ЭВМ;

– нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.

Теперь самостоятельно запишем наказания за компьютерные нарушения, а затем сделаем вывод о тяжести преступлений, исходя из наказаний, предусмотренных законом и сравним со своей оценкой. Подчеркнуть наиболее опасные преступления.



Для закрепления каждая группа получает ситуационную задачу. Можно ли квалифицировать действия лица (группы лиц) в ниже описанных ситуациях как противоправные? Обоснуйте свой ответ указанием соответствующего нормативного документа, статьи и пункта на которые вы опираетесь. Текст нормативного документа прилагается.

IV/ Практическая часть урока.

Инструкционная карта 1

«Защита текстового документа от редактирования»
1.Откройте файл «Статья», который находится на рабочем столе.

2,Заходим на вкладку «РЕЦЕНЗИРОВАНИЕ» и на панели инструментов выбираем «ЗАЩИТИТЬ ДОКУМЕНТ».

3,В открывшемся диалоги устанавливаем параметры защиты документа, выбрав «ОГРАНИЧИТЬ ФОРМАТИРОВАНИЕ И РЕДАКТИРОВАНИЕ».

4/В правой части области программы открывается вспомогательное панель, на которой выбираем пункты «ОГРАНИЧЕНИЕ НА ФОРМАТИРОВАНИЕ» и «ОГРАНИЧЕНИЕ НА РЕДАКТИРОВАНИЯ», установив соответствующий флажок.

5/Нажимаем кнопку «ВКЛЮЧИТЬ ЗАЩИТУ».

6/В открывшемся окне выбираем способ защиты «ПАРОЛЬ» и вводим свой пароль.

7,Закрываем документ.

8/Для снятия защиты вам необходимо в области диалога выбрать «СНЯТЬ ЗАЩИТУ» и ввести свой пароль.

9, Откройте документ.

10.Измените номер статьи на 275.

11,Закройте документ.

Итак, мы научились защищать документ от редактирования .

А с помощью чего можно защитить документ так, чтобы прочитать его мог только определенный пользователь? Можно воспользоваться функцией установки пароля. С помощью него мы сможем определенным пользователям разрешить использовать документ.

Выставление оценок. Вывод.



V. Закрепление

Учащимся предлагается, используя конспект урока, ответить на вопросы компьютерного теста.



Рефлексия.

Имеют ли знания, полученные на этом уроке практическую направленность. (да, нет, не уверен)



Домашнее задание. №2.8.1 и №2.8.2

Поделитесь с Вашими друзьями:


База данных защищена авторским правом ©nethash.ru 2017
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал