План урока на тему: Информационная безопасность. Средства защиты от компьютерных вирусов


ОГБПОУ «КТТ»
План-конспект урока
по дисциплине
«Информатика»
по теме «Информационная безопасность. Средства защиты от компьютерных вирусов»
для группы 1-го курса очного отделения
специальности 19.02.10 Технология продукции общественного питания
Разработчик: преподаватель дисциплины «Информатика»
Цыганова Татьяна Васильевна
Спас-Клепики, 2016
Тема урока:
Информационная безопасность. Защита от компьютерных вирусов
Цели урока:
Образовательная:
сформировать у студентов знания об информационной безопасности, о компьютерных вирусах;
способствовать формированию у студентов навыков работы с антивирусными программами;
научить студентов использовать полученные знания при решении различных ситуационных задач.
Развивающая:
развитие у студентов познавательного интереса;
развитие у студентов внимания, речи и логического мышления;
развитие коммуникативных качеств личности студентов;
развитие навыков самостоятельной работы.
Воспитательная:
мотивировать у студентов необходимость получения знаний в области информатики и ИКТ;
воспитание у студентов внимательности, аккуратности, дисциплинированности, усидчивости;
воспитание целеустремленной, творческой личности, не боящейся высказывать свое мнение;
воспитание ценностного отношения к выбранной профессии.
Тип урока: Комбинированное занятие
Образовательные технологии, реализуемые на уроке:
- проблемное обучение - на этапе мотивации учебной деятельности, изучения нового материала;
- здоровьесберегающие технологии - путем создания комфортного психологического микроклимата на уроке, сочетания оптимальных форм и методов обучения, соблюдения санитарных норм и правил техники безопасности при работе в компьютерном классе;
- информационно-коммуникационные технологии – на всех этапах учебного занятия;
- личностно-ориентированное обучение – на всех этапах учебного занятия.
Формы учебной работы студентов на уроке:
- фронтальная – на этапах мотивации учебной деятельности, повторении пройденного материала, закреплении изученного материала;
- групповая (работа в малых группах, в парах) – на этапах изучения нового материала, закрепления изученного материала;
- индивидуальная - на этапе входного контроля, закрепления изученного материала.
Методы, используемые на уроке: объяснительно-иллюстративный метод, наглядные методы, практические методы (метод упражнений), проблемно-ситуационный метод, активный метод обучения (обучение в сотрудничестве).
Общее время: 90 минут
Методическое обеспечение: карточки – задания, тесы, кроссворды (по количеству студентов), компьютерная презентация.
Оборудование: компьютер, интерактивная доска, программное обеспечение - Microsoft Power Point, Excel.
План урока
1. Организационный момент (2 минуты).
2. Мотивация, постановка целей, определение темы урока (3 минуты).
3. Повторение ранее изученного материала по теме «Информация. Свойства информации», актуализация знаний по теме «Информационная безопасность» (15 минут).
4. Изучение нового материала: «Информационная безопасность» (10 минут).
5.Закрепление изученного материала (10).
6.Подведение итогов по первой части урока (5 минут).
7. Повторение ранее изученного материала по теме «Программное обеспечение. Операционная система», актуализация знаний по теме «Защита от компьютерных вирусов» (10 минут)
8. Входной контроль (10 минут)
9. Изучение нового материала: «Защита от компьютерных вирусов» (10 минут).
10.Закрепление изученного материала (10)
11.Подведение итогов (3 минуты)
12.Задание на дом (2 минуты)
Ход урока:
Этапы урока Действия преподавателя Действия студента
1. Орг. момент Приветствие студентов, проверка готовности рабочего места студентов к учебному занятию. Ознакомление с оценочной ведомостью. Студенты приветствуют преподавателя, староста отмечает отсутствующих в рапортичке.
2.Мотивация, постановка целей, определение темы урока Многие черты информационного общества уже присутствуют в современной жизни. Компьютеры распределяют электроэнергию, управляют самолётами и космическими кораблями, определяют надёжность систем обороны страны и банковских систем, т.е. используются в областях общественной жизни, обеспечивающих благополучие и даже жизнь множества людей.
Жизненно важной для общества становится проблема информационной безопасности действующих систем хранения, передачи и обработки информации.
О важности этой проблемы свидетельствуют многочисленные факты. Более 80% компьютерных преступлений осуществляется через глобальную сеть Интернет, которая обеспечивает широкие возможности злоумышленникам для нарушений в глобальном масштабе.
Наиболее актуальным в современном обществе считается вопрос о безопасности в сети Интернет. Все мы или большинство в той или иной мере пользуемся всемирной сетью.
Как мы радуемся, приобретая компьютер. Сегодня он наш помощник, друг. Практически во всех организациях можно видеть такого работника.
Для чего нужен компьютер дома, в техникуме, организациях?
Действительно, приходя, домой, многие слушают музыку, смотрят фильмы и т. д.
И вдруг компьютер перестает работать. Что делать, в чем причина?
Конечно, причин много: сгорело, сломалось, … вирусы...
Попробуйте сформулировать тему сегодняшнего урока.
Тема урока «Информационная безопасность. Защита от компьютерных вирусов».
Рассмотрим три вопроса:
1.Информационная безопасность;
2.Компьютерные вирусы;
3.Средства защиты от компьютерных вирусов. Студенты внимательно слушают
Примерные ответы студентов: играть, слушать музыку, создавать документы, учиться и т.д.
Примерные ответы студентов: поломка, вирусы.
формулируют тему урока:
«Информационная безопасность. Защита от компьютерных вирусов»
3. Повторение ранее изученного материала по теме «Информация. Свойства информации», актуализация знаний по теме «Информационная безопасность» С целью систематизации и обобщения ранее изученного материала проведем разминку (фронтальный опрос):
Критерии оценки: студент, правильно ответивший на вопрос, получает 1балл.
-Что такое информация?
- Молодец, ответ верный.
-Назовите подходы к определению понятия информация.
- Молодец, ответ верный.
-Охарактеризуйте традиционный подход к определению понятия «Информация».
Ответ верный
-Охарактеризуйте вероятностный подход к определению понятия «Информация».
Ответ верный
-Перечислите показатели классификации информации
- Молодец, ответ верный.
-представьте классификацию информации по области возникновения.
- Молодец, ответ верный.
-представьте классификацию информации по способу передачи и восприятия.
- Молодец, ответ верный.
-Перечислите свойства информации
Ответ верный.
-Охарактеризуйте свойство информации: доступность
- Молодец, ответ верный.
-Охарактеризуйте свойство информации:
актуальность
- Молодец, ответ верный.
-Охарактеризуйте свойство информации: полнота
- Молодец, ответ верный.
Подсчет баллов и занесение их в оценочную ведомость Студенты
отвечают на поставленные вопросы
Ответ студента:
Термин информация в переводе с латинского языка означает – сведения, разъяснение, изложение.
Ответ студента:
-традиционный;
-вероятностный.
Ответ студента:
Традиционный (обыденный) - используется в информатике: Информация – это сведения, значения, сообщения об объектах, значения окружающего мира, которые человек воспринимает с помощью органов чувств
Ответ студента:
Вероятностной – используется в теории об информации: Информация – это сведения об объектах, явлениях, процессах окружающей среды, их параметрах, свойствах и состояниях, которые уменьшают степень неопределённости и непонятности знаний о них
Ответ студента:
Информация классифицируется
-по области возникновения;
-по способу передачи восприятия.
Ответ студента:
По области возникновения информация может быть:
-элементарная (механическая), информация отражает процессы и явления неодушевлённой природы;
-биологическая информация – отражает процессы животного и растительного миров;
-социальная информация отражает процессы, происходящие в человеческом обществе
Ответ студента:
По способу передачи и восприятия:
-визуальная информация, передаваемая образами и символами;
-аудиальная информация – передаваемая звуками;
-тактильная информация – передаваемая ощущениями;
-Органолептическая информация – передаваемая запахами и вкусами;
-машинная информация – принимаемая и воспринимаемая с помощью технических устройств.
Ответ студента:
Информация обладает следующими свойствами: объективность и субъективность, полнота, достоверность, доступность, объективность, актуальность
Ответ студента:
Доступность информации – это мера возможности получить ту или иную информацию.
Ответ студента:
Актуальность информации – это степень соответствия информации текущему моменту времени. С актуальностью связывают коммерческую ценность информации.
Ответ студента:
Полнота информации во многом характеризуется и определяется достаточностью данных для принятия решений и для создания новых данных на основе информации.
Кроме того, предлагаю поработать с карточками по теме «Свойства информации». При заполнении карточек следует руководствоваться следующими правилами:
-Из перечня свойств информации необходимо выбрать верный и вписать его напротив соответствующего определения в таблице (приложение 1)
Время выполнения задания 10 минут.
Критерии оценки:
-верно найденное соответствие равняется одному баллу.
Занесение баллов в оценочную ведомость Студенты самостоятельно работают с карточками
Обмениваются карточками с соседями по парте и проверяют друг у друга правильность выполнения задания,
подсчет баллов.
Ответьте на вопросы:
- Что такое право владения?
-Что такое право распоряжения?
- Что такое право пользования?
Ответы студентов:
Право владения должно обеспечивать субъекту-владельцу информации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять.
Право распоряжения состоит в том, что только субъект-владелец информации имеет право определять, кому эта информация может быть предоставлена.
Право пользования предоставляет субъекту владельцу информации право ее использования только в своих интересах.
4. Изучение нового материала: «Информационная безопасность» (мультимедийная презентация) Сегодня на уроке Вы узнаете, каковы основные цели и задачи информационной безопасности, что такое информационные угрозы и как они проявляются, что является источником информационных угроз, какие существуют методы защиты информации от информационных угроз.
Информационная безопасность – совокупность мер по защите информационной среды общества и человека.
Как вы считаете, какие воздействия могут нанести ущерб информации или владельцу, то есть что представляет угрозу информационной безопасности?
Молодцы!
Перечислим некоторые виды компьютерных преступлений, когда компьютер является инструментом для совершения преступления, а объектом преступления является информация:
Несанкционированный (неправомерный) доступ к информации. Лицо получает доступ к секретной информации, например, путём подбора шифра (пароля).
Как вы считаете кто такие «Хакеры»?
Верно!
Нарушение работоспособности компьютерной системы. В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается её работоспособностью. Примером такого рода преступлений является создание и распространение компьютерных вирусов.
Попробуйте сформулировать, что такое компьютерный вирус?
Верно, компьютерный вирус - это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно, измененные) в компьютерные программы, расположенные в исполнимых файлах, системных областях дисков, драйверах, документах и т.д., причем эти копии сохраняют возможность к «размножению»
3. Подделка (искажение или изменение), т.е. нарушение целостности компьютерной информации. Эта деятельность является разновидностью неправомерного доступа к информации. К подобного рода действиям можно отнести подтасовку результатов голосования на выборах, референдумах и т.д. путем внесения изменений в итоговые протоколы.
Меры обеспечения информационной безопасности.
Эти меры применяются в основном на этапе эксплуатации информационной системы.
Разработчики системы, предназначенной для обработки важной информации, должны предусмотреть средства защиты уже на этапе её создания. Существует даже специальный термин «защищенная система» - это информационная система, обеспечивающая безопасность обрабатываемой информации и поддерживающая свою работоспособность в условиях воздействия на неё заданного множества угроз (нарушение целостности информации, несанкционированный доступ, попытки нарушения работоспособности).
Средства защиты современных ИС должны учитывать современные формы представления информации (гипертекст, мультимедиа и т.д.). Развитие локальных сетей Internet диктует необходимость эффективной защиты при удаленном доступе к информации. Необходимо осуществлять защиту от автоматических средств нападения: компьютерных вирусов, автоматизированных средств взлома.
Наряду с программно-техническими средствами защиты информации действуют правовые, юридические меры защиты.
К защите информации также относится и осуществление авторских и имущественных прав на интеллектуальную собственность, каковым является программное обеспечение. Студенты внимательно слушают, определения понятий конспектируют

Примерные ответы студентов:
Вирусы, черви, трояны
Хакеры
Спам
Мошенничество
Несоблюдение закона об авторском праве
Студенты внимательно слушают, определения понятий конспектируют
Ответы студентов:
Хакерами и взломщиками называют людей, которые взламывают защиту систем данных. Они могут вторгнуться на незащищенный компьютер через Интернет и воспользоваться им со злым умыслом, а также украсть или скопировать файлы и использовать их в противозаконной деятельности.
Ответы студентов:
Вирус - это программа, которая может проникнуть в компьютер различными путями и вызвать эффекты, начиная от просто раздражающих восприятие до очень разрушительных.
Знакомятся с мерами обеспечения информационной безопасности
5.Закрепление изученного материала по теме «Информационная безопасность» Следующим этапом нашего урока будет тестирование по пройденной на уроке теме.
Целью тестирования является определение степени освоенности изученного материала. Что позволит определить дальнейший ход урока.
Время выполнения задания – 10 минут.
Критерии оценки:
6-5 правильных ответов - 3 балла;
4-3 правильных ответа - 2 балла;
Менее 3 ответов - 0 баллов.
Приложение 2.
Занесение баллов в оценочную ведомость Студенты слушают
Студенты решают тест, по истечении срока выполнения теста на экране помещается слайд с ответами. Студенты самостоятельно проверяют правильность выполнения теста
6.Подведение итогов по первой части урока Подведение итогов. Выведение оценочной ведомости на экран (приложение 3) Студенты смотрят на доску
7.Повторение ранее изученного материала по теме «Программное обеспечение. Операционная система», актуализация знаний по теме «Защита от компьютерных вирусов» С целью систематизации и обобщения ранее изученного материала проведем разминку (фронтальный опрос):
Критерии оценки: студент, правильно ответивший на вопрос, получает 1балл.
-Что такое программное обеспечение?
- Молодец, ответ верный.
-Какие виды программного обеспечения вы можете назвать?
Ответ верный.
-Что такое операционная система?
Ответ верный.
-Что такое трансляторы?
Ответ верный.
-Что такое прикладное программное обеспечение?
Ответ верный.
-Что такое уникальное программное обеспечение?
Ответ верный. Студенты
отвечают на поставленные вопросы
Ответ студента:
Программное обеспечение – это совокупность программ, позволяющая организовать решение задач на компьютере
Ответ студента:
Системное, система программирования. прикладное, уникальное.
Ответ студента:
Операционная система – главная часть системного ПО. ОС представляют собой комплекс программ, управляющих всеми аппаратными компонентами компьютера, обеспечивая их целостное функционирование, а также предоставляющих пользователю доступ к аппаратным возможностям компьютера.
Ответ студента:
Трансляторы – это комплекс программ, обеспечивающих автоматический перевод с алгоритмических и символических языков в машинные коды.
Ответ студента:
Прикладное ПО предназначено для непосредственного решения пользовательских задач.
Пакеты прикладных программ условно делятся на два класса:
-общего назначения (текстовые и графические редакторы, СУБД, табличные процессоры и т.д.);
-специальные (математические пакеты, САПР, бухгалтерские пакеты, и т.д.).
Ответ студента:
Уникальное ПО комплекс программ, предназначенных для выполнения специализированных программ
Поделим группу на две команды. Первый рад – команда № 1, Второй ряд – команда № 2.
Команды получают задание (приложение 4), которое заключается в заполнении свободных ячеек схемы. Каждый участник команды заполняет одно свободное поле и передает лист – задание следующему участнику.
Побеждает команда выполнившая задание первой, при условии отсутствия ошибок.

Каждый член команды, победившей в конкурсе, получает 3 балла в оценочную ведомость. Студенты выполняют поэтапное задание.
Командиры команд зачитывают вписанные ответы, сравнивают с действительными..
8. Входной контроль по теме «Защита от компьютерных вирусов» С целью определения уровня знаний по изучаемому вопросу предлагается пройти тест. Что позволит определить дальнейший ход урока.
Время выполнения задания – 10 минут.
Критерии оценки:
6-5 правильных ответов - 3 балла;
4-3 правильных ответа - 2 балла;
Менее 3 ответов - 0 баллов.
Приложение 5.
Если большая часть студентов группы получили 2-3 балла, то это говорит о наличии поверхностных знаний по теме «Защита от компьютерных вирусов».
Если более 7 человек получили 0 баллов, то это означает об отсутствии каких либо – знаний по теме «Защита от компьютерных вирусов».
Занесение баллов в оценочную ведомость
Студенты решают тест, по истечении срока выполнения теста на экране помещается слайд с ответами. Студенты самостоятельно проверяют правильность выполнения теста
9. Изучение нового материала по теме «Защита от компьютерных вирусов» (мультимедийная презентация). Человек, как биологический организм, подвержен различным воздействиям внешней среды, в том числе и различным заболеваниям, причинами возникновения которых, иногда, являются вирусы и бактерии, проникающие в организм человека из вне.
Компьютерные вирусы не зря так названы - их сходство с «живыми» вирусами поражает. Они так же распространяются, живут, действуют, так же умирают. Разница лишь в том, что в качестве мишени выступают не люди и не животные, а компьютеры. Контактируя между собой посредством дискет, компакт дисков, локальных сетей, Интернет и других средств «общения», они, как и человек, заражают друг друга.
Историческая справка по теме «Компьютерный вирус»
Молодец!
Признаки проявления вирусов:
-неправильная работа программ;
-медленная работа компьютера;
-невозможность загрузки операционной системы;
-исчезновение файлов и каталогов;
-изменение размеров файлов;
-неожиданное увеличение количества файлов на диске;
-уменьшение размеров свободной операционной памяти;
-вывод на экран неожиданных сообщений и изображений;
-подача непредусмотренных звуковых сигналов;
-частые «зависания» и сбои в работе компьютера.
Все вирусы можно объединить в следующие основные группы:
Файловые - внедряются в исполняемые файлы (программы) и активизируются при их запуске. Находятся в ОП до выключения компьютера
Загрузочные - записывают себя в загрузочный сектор диска (в программу - загрузчик ОС). При загрузке ОС с зараженного диска внедряется в ОП и ведет себя как файловый вирус
Макровирусы - являются макрокомандами, которые заражают файлы документов Word, Excel. Находятся в ОП (оперативной памяти) до закрытия приложения
Драйверные - заражают драйверы устройств компьютера или запускают себя путем включения в файл конфигурации дополнительной строки
Сетевые - заражают компьютер после открытия вложенного файла (вируса) в почтовое сообщение. Похищают пароли пользователей. Рассылают себя по электронным адресам
Этапы действия вируса:
-Размножение – вирусный код может воспроизводить себя в теле других программ.
-Вирусная атака – после создания достаточного числа копий программный вирус начинает осуществлять разрушение: нарушение работы программ и ОС, удаление информации на жестком диске, самые разрушительные вирусы вызывают форматирование жесткого диска. Некоторые вирусы могут уничтожать данные, в этом случае требуется замена микросхемы (хотя считается, что никакой вирус не в состоянии вывести из строя аппаратное обеспечение ПК).
Защита от компьютерных вирусов
Существуют три рубежа защиты от компьютерных вирусов, попробуйте их сформулировать.
Верно!
Методы реализации защиты
-Программные
-Аппаратные
-Организационные

Средства защиты от вирусов подразделяются на такие группы, как детекторы, фаги, ревизоры, сторожа и вакцины.
Детекторы (сканеры). Их задачей является постановка диагноза, лечением же будет заниматься другая антивирусная программа или профессиональный программист - «вирусолог».
Фаги (полифаги). Программы, способные обнаружить и уничтожить вирус (фаги) или несколько вирусов (полифаги). Современные версии полифагов, как правило, обладают возможностью проведения эвристического анализа файлов — они исследуют файлы на предмет наличия кода, характерного для вируса (внедрения части этой программы в другую, шифрования кода и т.п.).
Ревизоры. Этот тип антивирусов контролирует все (по крайней мере, все известные на момент выпуска программы) возможные способы заражения компьютера. Таким образом, можно обнаружить вирус, созданный уже после выхода программы-ревизора.
Сторожа. Резидентные программы, постоянно находящиеся в памяти компьютера и контролирующие все операции (не пользуются особой популярностью главным образом из-за большого количества ложных срабатываний, которые в отдельных случаях способны если не парализовать, то уж наверняка серьезно застопорить работу). Студенты внимательно слушают, смотрят на экран
Выступает студент группы
Студенты внимательно слушают, смотрят на экран, конспектируют в тетрадь.
Примерные ответы студентов:
-предотвращение поступления вирусов;
-предотвращение вирусной атаки, если вирус поступил на ПК;
-предотвращение разрушительных последствий, если атака произошла.
Студенты внимательно слушают, смотрят на экран, конспектируют в тетрадь.
10.Закрепление изученного материала по теме «Защита от компьютерных вирусов» С целью определения степени освоенности изученного материала предлагается разгадать кроссворд по теме «Защита от компьютерных вирусов». Работу будем осуществлять парами.
Приложение 6.
Время выполнения задания – 10 минут.
Критерии оценки:
0 - 2 ошибки - 3 балла;
3 - 4 ошибки - 2 балла;
5 ошибок - 1 балл.
Занесение баллов в оценочную ведомость
Теперь вы знаете что такое информационная безопасность, компьютерный вирус и их разновидности, подумайте и сформулируйте перечень мероприятий по профилактике заражения вирусами своего ПК.

Молодцы верно! Студенты разгадывают кроссворд
Сравнивают свои ответы с ответами на доске.
Примерные ответы студентов:
-Создание системной и аварийной дискеты.
-Ограничение доступа к компьютеру путем введения пароля.
-Использование лицензионного программного обеспечения-Проверка всей поступающей информации на вирусы с помощью антивирусных программ.
11.Подведение итогов Подведение итогов. Надеюсь, информация, которую вы сегодня получили, будет вам полезна и пригодится как в вашей личной жизни, так и профессиональной деятельности.
Выведение оценочной ведомости на экран, выставление оценок за работу на уроке. Студенты слушают
Студенты смотрят на доску
12.Задание на дом Подготовить сообщения на темы:
«Информационная безопасность»
«Компьютерные вирусы»
«Средства защиты от компьютерных вирусов» Студенты внимательно слушают домашнее задание. Записывают темы сообщений.
Приложение 1
Свойства информаций Вар - 1
Объективность, полнота, достоверность, адекватность, неадекватность, доступность, актуальность информации
характеризуется и определяется достаточностью данных для принятия решений и для создания новых данных на основе информации.
степень соответствия реальному объективному состоянию дела.
это мера возможности получить ту или иную информацию.
та информация в которую методы ее получения вносят меньше изменений
степень соответствия информации текущему моменту времени. С этим свойством связывают коммерческую ценность информации.
информация может образовываться на основе не полной информации на основе неполных и не достоверных данных.
данные возникают в момент регистрации сигналов, но не все сигналы являются, полезными. Всегда присутствует какой-то уровень посторонних шумов.
Свойства информаций Вар - 2
Объективность, полнота, достоверность, адекватность, неадекватность, доступность, актуальность информации
информация может образовываться на основе не полной информации на основе неполных и не достоверных данных.
степень соответствия реальному объективному состоянию дела.
степень соответствия информации текущему моменту времени. С этим свойством связывают коммерческую ценность информации.
это мера возможности получить ту или иную информацию.
характеризуется и определяется достаточностью данных для принятия решений и для создания новых данных на основе информации.
данные возникают в момент регистрации сигналов, но не все сигналы являются, полезными. Всегда присутствует какой-то уровень посторонних шумов.
та информация в которую методы ее получения вносят меньше изменений
Свойства информаций Вар - 2
Объективность, полнота, достоверность, адекватность, неадекватность, доступность, актуальность информации
информация может образовываться на основе не полной информации на основе неполных и не достоверных данных.
степень соответствия реальному объективному состоянию дела.
степень соответствия информации текущему моменту времени. С этим свойством связывают коммерческую ценность информации.
это мера возможности получить ту или иную информацию.
характеризуется и определяется достаточностью данных для принятия решений и для создания новых данных на основе информации.
данные возникают в момент регистрации сигналов, но не все сигналы являются, полезными. Всегда присутствует какой-то уровень посторонних шумов.
та информация в которую методы ее получения вносят меньше изменений
Свойства информаций Вар - 2
Объективность, полнота, достоверность, адекватность, неадекватность, доступность, актуальность информации
информация может образовываться на основе не полной информации на основе неполных и не достоверных данных.
степень соответствия реальному объективному состоянию дела.
степень соответствия информации текущему моменту времени. С этим свойством связывают коммерческую ценность информации.
это мера возможности получить ту или иную информацию.
характеризуется и определяется достаточностью данных для принятия решений и для создания новых данных на основе информации.
данные возникают в момент регистрации сигналов, но не все сигналы являются, полезными. Всегда присутствует какой-то уровень посторонних шумов.
та информация в которую методы ее получения вносят меньше изменений
Свойства информаций Вар - 3
Объективность, полнота, достоверность, адекватность, неадекватность, доступность, актуальность информации
это мера возможности получить ту или иную информацию.
данные возникают в момент регистрации сигналов, но не все сигналы являются, полезными. Всегда присутствует какой-то уровень посторонних шумов.
степень соответствия реальному объективному состоянию дела.
степень соответствия информации текущему моменту времени. С этим свойством связывают коммерческую ценность информации.
характеризуется и определяется достаточностью данных для принятия решений и для создания новых данных на основе информации.
информация может образовываться на основе не полной информации на основе неполных и не достоверных данных.
та информация в которую методы ее получения вносят меньше изменений
Свойства информаций Вар - 4
Объективность, полнота, достоверность, адекватность, неадекватность, доступность, актуальность информации
данные возникают в момент регистрации сигналов, но не все сигналы являются, полезными. Всегда присутствует какой-то уровень посторонних шумов.
та информация в которую методы ее получения вносят меньше изменений
степень соответствия информации текущему моменту времени. С этим свойством связывают коммерческую ценность информации.
характеризуется и определяется достаточностью данных для принятия решений и для создания новых данных на основе информации.
информация может образовываться на основе не полной информации на основе неполных и не достоверных данных.
степень соответствия реальному объективному состоянию дела.
это мера возможности получить ту или иную информацию.
Свойства информаций Вар - 5
Объективность, полнота, достоверность, адекватность, неадекватность, доступность, актуальность информации
та информация в которую методы ее получения вносят меньше изменений
степень соответствия информации текущему моменту времени. С этим свойством связывают коммерческую ценность информации.
характеризуется и определяется достаточностью данных для принятия решений и для создания новых данных на основе информации.
данные возникают в момент регистрации сигналов, но не все сигналы являются, полезными. Всегда присутствует какой-то уровень посторонних шумов.
степень соответствия реальному объективному состоянию дела.
это мера возможности получить ту или иную информацию.
информация может образовываться на основе не полной информации на основе неполных и не достоверных данных.
Свойства информаций Вар - 6
Объективность, полнота, достоверность, адекватность, неадекватность, доступность, актуальность информации
степень соответствия информации текущему моменту времени. С этим свойством связывают коммерческую ценность информации.
данные возникают в момент регистрации сигналов, но не все сигналы являются, полезными. Всегда присутствует какой-то уровень посторонних шумов.
характеризуется и определяется достаточностью данных для принятия решений и для создания новых данных на основе информации.
та информация в которую методы ее получения вносят меньше изменений
информация может образовываться на основе не полной информации на основе неполных и не достоверных данных.
это мера возможности получить ту или иную информацию.
степень соответствия реальному объективному состоянию дела.
Приложение 2
Тест по теме: «Информационная безопасность»
1.Информационная безопасность – это…
А) наличие информации не опасной для общества;
Б) совокупность мер по защите информационной среды общества и человека;
В) система контролирующая поток информации.
2.Что может представлять угрозу информационной безопасности?
А) компьютерные вирусы;
Б) программное обеспечение;
В) Интернет.
3.Назовите вид компьютерного преступления - «В результате преднамеренных действий ресурсы вычислительной системы становятся недоступными, или снижается её работоспособностью»:
А) несанкционированный доступ;
Б) нарушение работоспособности компьютерной системы;
В) подделка.
4.Назовите вид компьютерного преступления - «Лицо получает доступ к секретной информации, например, путём подбора шифра (пароля)»:
А) несанкционированный доступ;
Б) нарушение работоспособности компьютерной системы;
В) подделка.
5.Назовите вид компьютерного преступления - «Нарушение целостности компьютерной информации»:
А) несанкционированный доступ;
Б) нарушение работоспособности компьютерной системы;
В) подделка.
6.Меры обеспечения информационной безопасности применяются на этапе…
А) создания;
Б) распространения;
В) эксплуатации.
Приложение 3
Оценочная ведомость
ФИО Разминка 1 Свойства информации Тест ИБ Размнка 2 ПО Тест "Вирусы" Кроссворд Итого
Бормотова О.               Дегтева К.               Запруднова К.               Зацепина Е.               Калгин Р.               Макаров А.               Морозова Е.               Осокина Д.               Сакуренко Ю.               Сафронова А.               Селезнёв А.               Таджибаева Н               Ярославцева К.               Холкин А.               Приложение 4

Приложение 5
Тест по теме «Компьютерные вирусы»
1.Компьютерные вирусы:
А) возникают в связи со сбоями в аппаратных средствах компьютера;
Б) пишутся людьми специально для нанесения ущерба пользователям ПК;
В) зарождаются при работе неверно написанных программных продуктов;
Г) являются следствием ошибок в операционной системе;
Д) имеют биологическое происхождение.
2. К антивирусным программам не относится:
А) сторожа; Б) фаги;
В) ревизоры; Г) интерпретаторы;
Д) вакцины.
3.Назначение антивирусных программ под названием детекторы:
А) обнаружение и уничтожение вирусов;
Б) контроль возможных путей распространения компьютерных вирусов;
В) обнаружение компьютерных вирусов;
Г) “излечение” зараженных файлов;
Д) уничтожение зараженных файлов.
4. Компьютерная программа, в которой находится вирус называется:А) зараженной;Б) опасной;В) испорченной или измененной;Г) отформатированной.5. Неопасные компьютерные вирусы могут привестиА) к сбоям и зависаниям при работе компьютера;Б) к потере программ и данных;В) к форматированию винчестера;Г) к уменьшению свободной памяти компьютера.6. По какому обязательному признаку название "вирус" было отнесено к компьютерным программам?А) способность к мутации;Б) способность к саморазмножению;В) способность к делению;Г) способность к изменению размеров.7. В каком году Ф. Коэн ввел термин «компьютерный вирус»?А) в 1952г;Б) в 1962г.;В) в 1981г.;Г) в 1984г.8. Основными путями проникновения вирусов в компьютер являются: А) компьютерные сетиБ) больной пользовательD) файлы, созданные в Word, Excel9. Антивирусные программы - это программы для: А) обнаружения вирусовБ) удаления файлов с вирусамиВ) размножения вирусов10. К антивирусным программам можно отнести: А) Dr. WebБ) Total CommanderВ) MS Word
Приложение 6
Кроссворд по теме «Защита от компьютерных вирусов»
9
10 1
8 2 3 4 7 5 6 По горизонтали:
1. Используются для обработки файлов и загрузочных секторов с целью предотвращения заражения известными вирусами.
2. Заражают исполняемые файлы (с расширением .com, .exe, .sys), путем дописывания своей основной части («тела») в конец заражаемой программы, «головы» - в его начало.
3. В некоторых современных версиях архиваторов предусмотрена возможность создания аналога autoexec: можно добавить в архив текстовый файл, содержащий команды, которые будут выполнены сразу после распаковки данного архива.
4. Заражение начинается с получения неизвестно от кого письма, содержащего исполняемую программу-«зародыш» (частенько очень хитро «замаскированную».
5. Программы, способные обнаружить и уничтожить вирус или несколько вирусов.
6. Этот тип антивирусов контролирует все (по крайней мере, все известные на момент выпуска программы) возможные способы заражения компьютера.
По вертикали:
7.Не видимые вирусы.
8. Большинство вирусов, созданных в прежние годы, при саморазмножении никак не изменяются, так что «потомки» являются абсолютно точной копией «прародителя», что и позволяет легко их обнаруживать по характерной для каждого последовательности байтов.
9. Самый простой способ напакостить всем и вся. Пишется программа-разрушитель, ей дается название, такое же, как у другой, полезной программы, и размещается в качестве «обновленной версии»
10. Это модули, присоединяемые к каким-либо нормальным программам, распространяемым по сети, или «забрасываемые» в ваш компьютер несанкционированным способом.