Поурочный план по теме: Протоколы обмена, протоколы передачи данных TCP/IP, сетевой этикет, законодательство Республики Казахстан в области работы с информацией, принципы и приемы защиты информации во время транспортировки по электронным сетям

11 класс
Тема: протоколы обмена, протоколы передачи данных TCP/IP, сетевой этикет, законодательство Республики Казахстан в области работы с информацией, принципы и приемы защиты информации во время транспортировки по электронным сетям.
Задачи:

Образовательные – Ознакомить учащихся с сетевым этикетом и законодательством Республики Казахстан в области работы с информацией;

Развивающие -  Развивать познавательный интерес;

Воспитательные – Воспитывать информационную культуру.
.

Оборудование, наглядные пособия: интерактивная доска.

Тип урока: Объяснительно – демонстрационный

Ход урока:

Организационный момент
Новая тема
Стек протоколов TCP/IP  набор [ Cкачайте файл, чтобы посмотреть ссылку ] передачи данных, используемых в сетях, включая сеть [ Cкачайте файл, чтобы посмотреть ссылку ]. Название TCP/IP происходит из двух наиважнейших протоколов семейства  Transmission Control Protocol (TCP) и Internet Protocol (IP), которые были разработаны и описаны первыми в данном стандарте. Также изредка упоминается как [ Cкачайте файл, чтобы посмотреть ссылку ] в связи с историческим происхождением от сети [ Cкачайте файл, чтобы посмотреть ссылку ] из 1970 годов (под управлением [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ]).
Протоколы работают друг с другом в [ Cкачайте файл, чтобы посмотреть ссылку ] ([ Cкачайте файл, чтобы посмотреть ссылку ] stack, стопка) это означает, что протокол, располагающийся на уровне выше, работает «поверх» нижнего, используя механизмы [ Cкачайте файл, чтобы посмотреть ссылку ]. Например, протокол [ Cкачайте файл, чтобы посмотреть ссылку ] работает поверх протокола [ Cкачайте файл, чтобы посмотреть ссылку ].
Стек протоколов TCP/IP включает в себя четыре уровня:
[ Cкачайте файл, чтобы посмотреть ссылку ] (application layer),
[ Cкачайте файл, чтобы посмотреть ссылку ] (transport layer),
[ Cкачайте файл, чтобы посмотреть ссылку ] (network layer),
[ Cкачайте файл, чтобы посмотреть ссылку ] (link layer).
Протоколы этих уровней полностью реализуют функциональные возможности [ Cкачайте файл, чтобы посмотреть ссылку ]. На стеке протоколов TCP/IP построено всё взаимодействие пользователей в IP-сетях. Стек является независимым от физической среды передачи данных.
Распределение протоколов по уровням модели TCP/IP

4
Прикладной (Application layer)
напр., [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ]

3
Транспортный
(Transport layer)
напр., [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ] ([ Cкачайте файл, чтобы посмотреть ссылку ], протоколы маршрутизации, подобные [ Cкачайте файл, чтобы посмотреть ссылку ], что работают поверх [ Cкачайте файл, чтобы посмотреть ссылку ], являются частью сетевого уровня)

2
Сетевой
(Internet layer)
Для TCP/IP это [ Cкачайте файл, чтобы посмотреть ссылку ] (вспомогательные протоколы, вроде [ Cкачайте файл, чтобы посмотреть ссылку ] и [ Cкачайте файл, чтобы посмотреть ссылку ], работают поверх IP, но тоже относятся к сетевому уровню; протокол [ Cкачайте файл, чтобы посмотреть ссылку ] является самостоятельным вспомогательным протоколом, работающим поверх канального уровня)

1
Канальный
(Link layer)
[ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ] Wireless Ethernet, [ Cкачайте файл, чтобы посмотреть ссылку ], Token Ring, [ Cкачайте файл, чтобы посмотреть ссылку ] и [ Cкачайте файл, чтобы посмотреть ссылку ], физическая среда и принципы кодирования информации, [ Cкачайте файл, чтобы посмотреть ссылку ], [ Cкачайте файл, чтобы посмотреть ссылку ]


Сетевой этике
·т (нетикет  [ Cкачайте файл, чтобы посмотреть ссылку ], является слиянием слов «сеть» ([ Cкачайте файл, чтобы посмотреть ссылку ] net) и «[ Cкачайте файл, чтобы посмотреть ссылку ]») правила поведения, общения в [ Cкачайте файл, чтобы посмотреть ссылку ], традиции и культура интернет-сообщества, которых придерживается большинство. Это понятие появилось в середине 80-х годов XX века в эхоконференциях сети [ Cкачайте файл, чтобы посмотреть ссылку ]. Некоторые из правил сетевого этикета присутствуют в [ Cкачайте файл, чтобы посмотреть ссылку ] (английский вариант).
Правила этикета не являются всеобщими и жестко установленными в разных сообществах они могут значительно различаться. Так как основная цель этикета состоит в том, чтобы не затруднять общение в сообществе, правила могут устанавливаться исходя из целей сообщества, принятого стиля общения, технических ограничений, и т. д. Некоторые правила записаны, и даже оформляются в виде формального устава, а иногда и просто в виде списка, другие правила нигде не записаны, но известны большинству членов сообщества и строго соблюдаются.
Защита программного обеспечения – комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.
Защита от несанкционированного использования программ – система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.
Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы.
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]
[ Cкачайте файл, чтобы посмотреть ссылку ]

В наше время все большая часть информации хранится в цифровом виде, на компьютерных носителях. Оказывается, это не упрощает, а усложняет проблему защиты информации. Причем эта проблема принимает настолько глобальный характер, что государством принимаются специальные законы о защите информации, создаются новые службы, которых не было раньше.  Открыли тетради, записали число и тему нашего урока. Зарегистрируйтесь в журнале рабочего места ученика. Работа с файлом «Закон об информатизации» за ПК.  Рассмотрим виды угроз для цифровой информации.  Что же такое цифровая информация?  Цифровая информация – информация, хранение, передача и обработка которой осуществляется средствами ИКТ.  Можно различать два основных вида угроз для цифровой информации:  1. Кража или утечка информации;  2. Разрушение, уничтожение информации.  В законе дается следующее определение защиты информации:  Защита программного обеспечения – комплекс мер, направленных на защиту программного обеспечения от несанкционированного приобретения, использования, распространения, модифицирования, изучения и воссоздания аналогов.  Защита от несанкционированного использования программ – система мер, направленных на противодействие нелегальному использованию программного обеспечения. При защите могут применяться организационные, юридические, программные и программно-аппаратные средства.  Защита от копирования к программному обеспечению применяется редко, в связи с необходимостью его распространения и установки на компьютеры пользователей. Однако от копирования может защищаться лицензия на приложение (при распространении на физическом носителе) или его отдельные алгоритмы  И так, для защиты информации государством предусмотрена статья "Защита электронных информационных ресурсов, информационных систем" в законе "Об информатизации".  Глава1. Ст.13. п.3. Защита электронных информационных ресурсов, информационных систем - комплекс правовых, организационных и технических мероприятий, направленных на их сохранение, предотвращение неправомерного доступа к электронным информационным ресурсам, информационным системам, включая незаконные действия по получению, копированию, распространению, искажению, уничтожению или блокированию информации.  Глава 8. ЗАЩИТА ЭЛЕКТРОННЫХ ИНФОРМАЦИОННЫХ РЕСУРСОВ И ИНФОРМАЦИОННЫХ СИСТЕМ. (Ст.41-44) .  Глава 8. Ст.41. п.1.Защита электронных информационных ресурсов и информационных систем заключается в принятии правовых, организационных и технических (программно-технических) мер в целях:  1) обеспечения целостности и сохранности электронных информационных ресурсов, недопущения их несанкционированного изменения или уничтожения;  2) соблюдения конфиденциальности электронных информационных ресурсов ограниченного доступа;  3) реализации права на доступ к электронным информационным ресурсам;  4) недопущения несанкционированного воздействия на средства обработки и передачи электронных информационных ресурсов.  Защищаемая информация - информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.  Таким образом, всякая информация является чьей-то собственностью. Поэтому защита информации государственными законами рассматривается как защита собственности. Глава 8. Ст.41. п.2.  Защита электронных информационных ресурсов и информационных систем направлена на недопущение несанкционированных действий по:  1) блокированию электронных информационных ресурсов, то есть совершению действий, приводящих к ограничению или закрытию доступа к информационной системе и предоставляемым ею электронным информационным ресурсам;  2) модификации электронных информационных ресурсов, то есть внесению изменений в программы, базы данных, текстовую информацию, находящуюся на материальном носителе;  3) копированию электронного информационного ресурса, то есть переносу информации на другой материальный носитель;  4) использованию программных продуктов без разрешения правообладателя;  5) нарушению работы информационных систем и (или) программных продуктов либо нарушению функционирования информационно-коммуникационной сети.  Статья 43. Меры защиты электронных информационных ресурсов и информационных систем.  1. К правовым мерам защиты электронных информационных ресурсов относятся заключаемые собственником или владельцем электронных информационных ресурсов с пользователями информации договоры, в которых устанавливаются условия доступа к определенным электронным информационным ресурсам и ответственность за нарушение условий доступа и использования электронных информационных ресурсов.  2. К организационным мерам защиты электронных информационных ресурсов и информационных систем относятся обеспечение особого режима допуска на территории (в помещения), где может быть осуществлен доступ к информации (к материальным носителям информации), а также разграничение доступа к информации по кругу лиц и характеру информации.  3. К техническим (программно-техническим) мерам защиты электронных информационных ресурсов и информационных систем относятся меры по физической защите информационных систем, использование средств защиты информации, в том числе криптографических, а также систем контроля доступа и регистрации фактов доступа к информации.  4. Использование технических (программно-технических) мер защиты электронных информационных ресурсов не должно причинять вред или создавать угрозу причинения вреда жизни, здоровью и имуществу граждан. 

Постановка домашнего задания
Выучит конспект
15