15
2 Засоби захисту даних та безпечної роботи на комп’ютері Мета: навчальна: сформувати поняття про засоби захисту даних та безпечної роботи на комп’ютері; розвиваюча: розвивати логічне й алгоритмічне мислення; формувати вміння діяти за інструкцією, планувати свою діяльність, аналізувати i робити висновки; виховна: виховувати інформаційну культуру учнів, уважність, акуратність, дисциплінованість. Обладнання: комп’ютери кабінету з виходом в мережу Інтернет, мультимедійний проектор, презентація уроку, Тип уроку: урок засвоєння нового матеріалу. ХІД УРОКУ І. Організація класу до уроку Привітання з класом ІІ. Актуалізація опорних знань учнів 1. На минулому уроці ми з вами дізналися які існують загрози безпеці та пошкодження даних у комп’ютерних системах. Давайте пригадаємо. 1. З чого складається стандартна модель безпеки даних (Конфіденцій ні ст ь, Цілісність , Доступність) Молодці. Гарно впорались. 2. Які ж існують різновиди загроз? Пропоную вам підключити логіку та пригадати за допомогою трьох підказок. Дорослі теж можуть приєднуватись.

spilnota-inf.edukit.mk.uaspilnota-inf.edukit.mk.ua/Files/downloads... · Web viewкомп’ютери кабінету з виходом в мережу Інтернет, мультимедійний

  • Upload
    others

  • View
    13

  • Download
    0

Embed Size (px)

Citation preview

Page 1: spilnota-inf.edukit.mk.uaspilnota-inf.edukit.mk.ua/Files/downloads... · Web viewкомп’ютери кабінету з виходом в мережу Інтернет, мультимедійний

Засоби захисту даних та безпечної роботи на комп’ютері

Мета: навчальна: сформувати поняття про засоби захисту даних та безпечної роботи на комп’ютері;розвиваюча: розвивати логічне й алгоритмічне мислення; формувати вміння діяти за інструкцією, планувати свою діяльність, аналізувати i робити висновки;виховна: виховувати інформаційну культуру учнів, уважність, акуратність, дисциплінованість.Обладнання: комп’ютери кабінету з виходом в мережу Інтернет, мультимедійний проектор, презентація уроку, Тип уроку: урок засвоєння нового матеріалу.

ХІД УРОКУІ. Організація класу до уроку

Привітання з класом

ІІ. Актуалізація опорних знань учнів1. На минулому уроці ми з вами дізналися які існують загрози безпеці та пошкодження даних у комп’ютерних системах. Давайте пригадаємо.1. З чого складається стандартна модель безпеки даних (Конфіденційність, Цілісність , Доступність)

Молодці. Гарно впорались.2. Які ж існують різновиди загроз? Пропоную вам підключити логіку та пригадати за допомогою трьох підказок. Дорослі теж можуть приєднуватись.

Загроза порушення конфіденційності

Загроза порушення цілісності

1

Page 2: spilnota-inf.edukit.mk.uaspilnota-inf.edukit.mk.ua/Files/downloads... · Web viewкомп’ютери кабінету з виходом в мережу Інтернет, мультимедійний

Загроза відмови служб.Молодці. Ми з вами повторили які існують види загрози. А що ми знаємо про загрозу інформаційної безпеки. Пропонує об’єднатись в пари, та скористатись підказками і дати відповідь на запитання.-дії авторизованих користувачів(цілеспрямована крадіжка або знищення даних на робочій станції чи сервері)-Дії хакерів(кваліфікований ІТ-фахівець, який знається на комп’ютерних системах і втручається в роботу комп’ютера)- компютерні віруси(становлять реальну небезпеку, широко використовуючи комп’ютерні мережі, Інтернет і електронну пошту)-спам(небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача)-фішінг(Зловмисник створює сайт, Мета якого– збір конфіденційної інформації – паролі, коди тощо) А нашим джедаям пропоную дати відповідь на питання які «природні загрози» можуть бути.(не правильне зберігання, крадіжка пк, і носіїв, різні природні чинники)3. Молодці. Дякую за плідну працю.Основну загрозу безпеці становлять комп’ютерні віруси, давайте пригадаємо, куди саме вони потрапляють під час зараження комп’ютера, на які групи поділяються комп’ютерні віруси за об’єктами зараженнями. А допоможе нам в цьому кросворд.

2

Page 3: spilnota-inf.edukit.mk.uaspilnota-inf.edukit.mk.ua/Files/downloads... · Web viewкомп’ютери кабінету з виходом в мережу Інтернет, мультимедійний

3с2м т

а рк ур то ув рі о

1ф р в4з а в а н т а ж у в а л ь н і

й с нл и іові

1. Як називаються віруси які уражають програми?2. Як називаються файлові віруси, які використовують файли документів

текстових процесорів та електронних таблиць, зокрема Microsoft Office. 3. Як називаються віруси які здатні вносити зміни в службові структури

файлової системи таким чином, що вірус включається у файли, призначені для виконання, явно не вкорінюючи в них свій код.

4. Віруси які уражають завантажувальні сектори дисків.

III. Вивчення нового матеріалу.На сьогодні вам було завдання обрати найдорожчу для вас річь яка зберігається на вашому комп’ютері. Давайте подивмось що ми отримали (фото , відео, музика, ігри, гроші) , і так багато інформації зберігає наш маленький комп’ютер, і ми напевно хотіли б що вони були надійно захищені, адже це саме дорога річ для вас яка є на вашому комп’ютері. Ой. А що це у нас трапилось. Наш комп’ютер заразився вірусом. Хтось проникнув у нашу схованку.А що ж це за вірус, що він хоче зробити з нашим комп’ютером?

-У вас є 30 хв. Щоб захиститись від знищення даних на компютері, або перерахувати кошти (на номер U12325455456RW) у розмірі 1000гр.

- У разі не виконання вся інформація на комп’ютері буде видалена.(звук)Що ж нам робити? Як ви вважаєте?

(Відповіді учнів)

3

Page 4: spilnota-inf.edukit.mk.uaspilnota-inf.edukit.mk.ua/Files/downloads... · Web viewкомп’ютери кабінету з виходом в мережу Інтернет, мультимедійний

Чи могли б ми звами впоратись з подібною ситуацією якби вона трапилась вашому житті самостійно?

А для того щоб дати відповідь на запитання ми з вами розглянемо сьогодні на уроці тему «Засоби захисту даних та безпечної роботи на комп’ютері.»

Запишіть будь ласка число та тему уроку:Засоби захисту даних та безпечної роботи на комп’ютері.Вам на допомогу створено посібник з інструкціями до якого ми будемо

звертатися протягом уроку, вони у вас знаходяться на партах.

1. Чи насправді наш комп’ютер так незахищений?2. А що ви знаєте про захист комп’ютера від вірусів?3. Які антивіруси вважаються в нашій країні найбільш

використовуваними? А які ви ще знаєте?

Отже для чого використовують антивірусні програми.Антивіруси призначені для виявлення та лікування програм і файлів, що

заражені комп’ютерним вірусом, а також для запобігання зараження файлів вірусами.

Залежно від принципу дії антивірусні програми поділяють на: але наш зловмисник не дає нам змоги захиститись від нього і він всю потрібну інформацію закодував малюнками, але я вважаю що ми з вами впораємось і дізнаємось на які типи поділяються антивірусні програми. (сканери, ревізори, монітори, вакцини та лікарі).

Сканери – визначають наявність комп’ютерного вірусу за базою даних.

Ревізори – контролюють уразливі для вірусної атаки компоненти комп’ютера.   Монітори - перебувають в оперативній пам’яті та реагують на звернення до операційної системи, які роблять віруси для свого розмноження

Вакцини - модифікують програми й диски так, що це не відображається на роботі програм, але вірус, від якого виконується вакцинація, вважає такі програми та диски вже зараженими.

Лікарі - вилучають з інфікованих програм тіло вірусу й відтворюють початковий стан програм.

Для перевірення чи є на комп’ютері віруси ми з вами здійснемо перевірку згідно завдання №1 у ваших інструкціях!

Давайте ми роглянемо що потрібно виконати!

4

Page 5: spilnota-inf.edukit.mk.uaspilnota-inf.edukit.mk.ua/Files/downloads... · Web viewкомп’ютери кабінету з виходом в мережу Інтернет, мультимедійний

Сканування файла антивірусной програмой.Порядок дій:

1.Відкрити папку на робочому столі «Навчальна практична робота».2.Просканувати антивірусной програмой: -виділити файл «TNod-1.6.3» ЛКМ.-натиснути на файл ПКМ.

-обрати -дочекатись результату.3. Зробити пункт 2. З файлом «KMSAuto».4 Записати висновок.№ Сканування файла Результат (вик./не

вик.)Примітка

1 В класі2 Вдома

Висновок:

У нас на комп’ютері окрім антивірусних програм ще існую брандмауер.

Брандмауер- захищає мережеве з’єднання – який для захисту створює бар’єр між комп’ютером і мережею. Для того щоб з’ясувати чи ввімкнений наш брандмауер на компютері необхідно скористатися підказказкою №2 вашої інструкції.Давайте зясуємо що потрібно виконати.

Перевірити підключення Брандмауера на комп'ютері1. Виконати вказівки:

-Пуск- Панель керування «Система и безопасность»-Брандмауер Windows.

2. У вікні, що відкрилося, (перевірити чи встановлено режим Підключено. 3. Записати висновок.№ Перевірка Результат (вик./не

вик.)Примітка

1 В класі2 Вдома

Висновок:

5

Page 6: spilnota-inf.edukit.mk.uaspilnota-inf.edukit.mk.ua/Files/downloads... · Web viewкомп’ютери кабінету з виходом в мережу Інтернет, мультимедійний

Ми з вами весь час користуємось різноманітними браузерами для роботи в інтернеті. Чи існує у них захист?

Сучасні браузери мають вбудовані засоби для уникнення загроз інформаційній безпеці.

У Google Chrome передбачено захист від шахрайських і фішингових сайтів, зосереджений у технології Безпечний перегляд.

Давайте і ми з вами також ввімкнемо «безпечний перегляд» в нашому браузері. А як це зробити ви скоритсаєтесь вказівкою №3. Давайте розглянемо.

Ввімкнення «безпечний перегляд» браузера Google Chrome1. Виконати вказівки:- Відкрити браузер Google Chrome- відкрити меню браузера за допомогою інструмента в правій частині вікна та обрати

вказівку Налаштування.- У вікні, що відкриється, слід переміститися в

нижню частину сторінки та обрати посилання Показати розширені налаштування. (дополнительные)

- Ввімкнути «захистити пристрої від шкідливих сайтів»

2. Записати висновок.№ Виконання Результат

(вик./не вик.)Примітка

1 В класі2 ВдомаВисновок:

Також для захисту даних на комп’ютері рекомендують

виконувати резервне копіювання та відновлення?Резервна копія – копія окремих файлів, групи файлів або всього диска, що

збережена на іншому носії, для наступного відновлення в разі руйнувань, псування або втрати даних на основному носії.

Розрізняють такі типи резервних копій: резервна копія операційної системи; резервна копія логічного диску; резервна копія окремих файлів і папок.

Щоб здійснити резервне копіювання ви можете скористатися вказівками вашої інструкції №4. Але сьогодні ми робити цього не будемо бо цей процес дуже затяжний в часі тому ми тільки з’ясуємо які ще можливості є під час резервного копіювання. Розгляньте самостійно що потрібно виконати. Питань немає?

6

Page 7: spilnota-inf.edukit.mk.uaspilnota-inf.edukit.mk.ua/Files/downloads... · Web viewкомп’ютери кабінету з виходом в мережу Інтернет, мультимедійний

Перевірка додаткових можливостей під час резервного копіювання файлів1. Виконати вказівки:- Пуск- Усі програми - Обслуговування- Резервне копіювання та відновлення. (Архивация или востановление даних)2. У вікні що відкрилось необхідно

зясувати додаткові можливості даної функції.(місце де знаходяться знаки питання). Та записати у висновку.

3. Записати висновок

№ Виконання Результат (вик./не вик.)

Примітка

1 В класі2 ВдомаВисновок:

Під час роботи на комп’ютері у нас з’являється багато різної особистої інформації яку потрібно видалити так щоб її неможливо було

відновити.

Тому для безпечного видалення даних без можливості відновлення використовують спеціальні програми.

Популярною програмою для безпечного видалення й очищення комп’ютера від невживаних і тимчасових файлів є CCleaner.

Для очищення та видалення залишкової інформації пропоную скористатися вказівкою №5.Давайте розглянемо.Виконання очищення комп'ютера від неважливих і тимчасових файлів

1. Виконати вказівки:

2. Запустити програму на робочому столі «CCleaner»

3. У вкладкі «Очистка» натиснути «Анализ»

4. Після завершення аналіз натиснути «Очистка»

5. Обрати вказівку «Файлы будут удалены» -ОК.

6. (Записати кількість очищеної інформації)

7. Перейти у вкладку «Реестр» та натиснути «Поиск проблем»

8. Після завершення аналіз натиснути «Исправить»

7

Page 8: spilnota-inf.edukit.mk.uaspilnota-inf.edukit.mk.ua/Files/downloads... · Web viewкомп’ютери кабінету з виходом в мережу Інтернет, мультимедійний

9. Обрати вказівку «Сохранить резервную копию»- НЕТ- ИСПРАВИТЬ ОТМЕЧЕНЫЕ-ЗАКРЫТЬ

10. (записати кількість знайдених помилок)2. Записати висновок.

№ Виконання Кількість звільнення (Біт)

Кількість проблем Примітка

1 В класі2 ВдомаВисновок:

IV. Формування практичних умінь і навичок А зараз ми з вами проведемо практичну частину і захистимо наш

комп’ютер. Перш ніж приступити до виконання ми повторимо інструктаж з правил

техніки безпеки в кабінеті інформатики (так як комп’ютер був заражений вірусами він пошкодив нам пам’ятку з ТБ спробуємо відновити (картинки на половину видно).

Молодці впорались пропоную приступити до виконання.А нашим джедаям пропоную приєднатись до свої падаванів та

проконтролювати виконання завдання, також для вас буде додаткове завдання.

РОЗДАТИ ПАМЯТКИ БАТЬКАМ!!!(для роботи) Релаксація

8

Page 9: spilnota-inf.edukit.mk.uaspilnota-inf.edukit.mk.ua/Files/downloads... · Web viewкомп’ютери кабінету з виходом в мережу Інтернет, мультимедійний

Вправа для профілактики короткозорості та порушення зоруНе працювати є причина –Очам даємо відпочинок!

Мерщій рівнесенько сідаймо.Очима кліпать починаймо.

Подивитись треба вправо, вліво, вгору, внизТа по кругу теж пройдись (двічі)

Ось така у нас зарядка-Вже краще бачать оченятка!

Як ви помітили після виконаних завдань ми з вами захитили свій компютер від вірусів.

А винагорода є наші дані які збережені на компютері.А тепер давайте ж розробимо памятку. Яку нам запропонують наші

джедаї.Яких правил доцільно дотримуватись для безпечної роботи в

Інтернеті? Давайте послухаємо що нам за пропонують наші Джедаї

З метою профілактика зараження комп’ютерами вірусами користувачеві слід дотримуватися певних рекомендацій. А саме:

необхідно використовувати надійні джерела програмного забезпечення для свого комп’ютера;

перевіряти за допомогою антивірусних програм файли, які надходять ззовні;

обмежити доступ сторонніх осіб до комп’ютера; регулярно створювати резервні копії важливих даних; періодично перевіряти комп’ютер на наявність вірусів з

використанням нових версій антивірусних програм; не відкривати вкладення електронної пошти, які були надіслані вам

від невідомих вам адресатів; не завантажувати з Інтернету файли з розширенням exe з

неперевірених сайтів.

9

Page 10: spilnota-inf.edukit.mk.uaspilnota-inf.edukit.mk.ua/Files/downloads... · Web viewкомп’ютери кабінету з виходом в мережу Інтернет, мультимедійний

V. Підсумок урокуОбговорюємо Підібємо підсумок сьогоднішнього уроку

Для оцінки своєї роботи на уроці пропонує скористатися «шкалою успіху»

Рефлексія «Шкала успіху»-сподобалось- цікаво-корисно

Виставлення оцінок!!!

VI. Домашнє завдання1) Опрацювати п.10.1-10.6 2) Знайти повідомлення які існують способи захисту від комп’ютерних вірусів.3) Посібник залишається у вас як Д/З яке необхідно виконати вдома

10