СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Методические рекомендации для обучающихся по выполнению практических работ по общеобразовательной дисциплине Информатика и ИКТ часть 1

Категория: Информатика

Нажмите, чтобы узнать подробности

Методические рекомендации для обучающихся по выполнению практических работ по общеобразовательной дисциплине Информатика и ИКТ часть 1

Просмотр содержимого документа
«Методические рекомендации для обучающихся по выполнению практических работ по общеобразовательной дисциплине Информатика и ИКТ часть 1»

Методические рекомендации

для обучающихся по выполнению практических работ

по общеобразовательной дисциплине

Информатика и ИКТ

часть 1

Практическое занятие №1

Тема: Информационные ресурсы общества.


Цель: научиться пользоваться образовательными информационными ресурсами, искать нужную информацию с их помощью; овладеть методами работы с программным обеспечением.

Оборудование: ПК

Программное обеспечение: Office


Теоретические сведения к практической работе

Понятие «информационного ресурса общества» (ИРО) является одним из ключевых понятий социальной информатики. Широкое использование этого понятия началось после выхода в 1984 году книги Громова Г.Р. «Национальные информационные ресурсы: проблемы промышленной эксплуатации».

«Информационный ресурс – это знания, представленные в проектной форме»,– такое краткое и недостаточно строгое определение было предложено профессором Ю.М. Каныгиным.

Таким образом, информационные ресурсы – это знания, подготовленные для целесообразного социального использования.

Понятие ИРО, накопленных в обществе знаний, может быть рассмотрено в узком и широком смысле слова.

ИРО в узком смысле слова – это знания, уже готовые для целесообразного социального использования, то есть отчужденные от носителей и материализованные знания.

ИРО в широком смысле слова включают в себя все отчужденные от носителей и включенные в информационный обмен знания, существующие как в устной, так и в материализованной форме.

Понятие ресурс определяется в Словаре русского языка С.И. Ожегова как запас, источник чего-нибудь.

Что же касается информационных ресурсов, то это понятие является сравнительно новым. Оно еще только начинает входить в жизнь современного общества, хотя в последние годы становится все более употребительным не только в научной литературе, но и в общественно-политической деятельности. Причиной этого, безусловно, является глобальная информатизация общества, в котором все больше начинает осознаваться особо важная роль информации и научных знаний.

Для классификации информационных ресурсов могут быть использованы следующие их наиболее важные параметры:

  • тематика хранящейся в них информации;

  • форма собственности – государственная (федеральная, субъекта федерации, муниципальная), общественных организаций, акционерная, частная;

  • доступность информации – открытая, закрытая, конфиденциальная;

  • принадлежность к определенной информационной системе – библиотечной, архивной, научно-технической;

  • источник информации – официальная информация, публикации в СМИ, статистическая отчетность, результаты социологических исследований;

  • назначение и характер использования информации – массовое региональное, ведомственное;

  • форма представления информации – текстовая, цифровая, графическая, мультимедийная;

  • вид носителя информации – бумажный, электронный.

Под образовательными информационными ресурсами мы будем понимать текстовую, графическую и мультимедийную информацию, а также исполняемые программы (дистрибутивы), то есть электронные ресурсы, созданные специально для использования в процессе обучения на определенной ступени образования и для определенной предметной области.

При работе с образовательными ресурсами появляются такие понятия, как субъект и объект этих ресурсов. Классификацию субъектов информационной деятельности произведем следующим образом:

  • субъект, создающий объекты (все пользователи образовательной системы - преподаватель, студент);

  • субъект, использующий объекты (все пользователи образовательной системы);

  • субъект, администрирующий объекты, то есть обеспечивающий среду работы с объектами других субъектов (администраторы сети);

  • субъект, контролирующий использование объектов субъектами (инженеры).

  • К образовательным электронным ресурсам можно отнести:

  • учебные материалы (электронные учебники, учебные пособия, рефераты, дипломы),

  • учебно-методические материалы (электронные методики, учебные программы),

  • научно-методические (диссертации, кандидатские работы),

  • дополнительные текстовые и иллюстративные материалы (лабораторные работы, лекции),

  • системы тестирования (тесты – электронная проверка знаний),

  • электронные полнотекстовые библиотеки;

  • электронные периодические издания сферы образования;

  • электронные оглавления и аннотации статей периодических изданий сферы образования,

  • электронные архивы выпусков.

Содержание работы:

Задание №1

  1. Загрузите Интернет.

  2. В строке поиска введите фразу «каталог образовательных ресурсов».

  3. Перечислите, какие разделы включают в себя образовательные ресурсы сети Интернет.


    1. Охарактеризуйте любые три из найденных образовательных ресурсов.


Название

Характеристика








Задание №2

С помощью Универсального справочника-энциклопедии найдите ответы на следующие вопросы:

Вопрос

Ответ

1) укажите время утверждения григорианского календаря


2) каков диаметр пылинки


3) укажите смертельный уровень звука


4) какова температура кипения железа


5) какова температура плавления йода


6) укажите скорость обращения Земли вокруг Солнца


7) какова масса Земли


8) какая гора в Австралии является самой высокой


9) дайте характеристику народа кампа


10) укажите годы правления Ивана III


11) укажите годы правления Екатерины II


12) укажите годы правления Ивана IV


13) укажите годы правления Хрущева Н.С.


14) в каком году был изобретен первый деревянный велосипед



Задание №3. Ответьте на вопросы:


  1. Что Вы понимаете под информационными ресурсами?


  1. Перечислите параметры для классификации информационных ресурсов.


  1. Что понимают под образовательными информационными ресурсами?


  1. Что можно отнести к образовательным электронным ресурсам?



Задание №4. Сделайте вывод о проделанной практической работе:






Практическое занятие № 2

Тема: Правовые нормы в информационной деятельности


Цель: Изучить правовые нормы в информационной деятельности человека.

Оборудование: ПК

Программное обеспечение: Office, Internet


Теоретические сведения к практической работе

Правовое регулирование

Принимая во внимание, что информация практически ничем не отличается от другого объекта собственности, например машины, дома, мебели и прочих материальных продуктов, следует говорить о наличии подобных же прав собственности и на информационные продукты. Право собственности состоит из трех важных компонен­тов: права распоряжения, права владения и права пользования.

♦    Право распоряжения состоит в том, что только субъект-владе­лец информации имеет право определять, кому эта информа­ция может быть предоставлена.

♦    Право владения должно обеспечивать субъекту-владельцу ин­формации хранение информации в неизменном виде. Никто, кроме него, не может ее изменять.

♦    Право пользования предоставляет субъекту-владельцу инфор­мации право ее использования только в своих интересах.

Таким образом, любой субъект-пользователь обязан приобре­сти эти права, прежде чем воспользоваться интересующим его информационным продуктом. Это право должно регулироваться и охраняться государственной инфраструктурой и соответствую­щими законами. Как и для любого объекта собственности, такая инфраструктура состоит из цепочки:

законодательная власть (законы) - судебная власть (суд) - —» исполнительная власть (наказание).

Любой закон о праве собственности должен регулировать от­ношения между субъектом-владельцем и субъектом-пользовате­лем. Такие законы должны защищать как права собственника, так и права законных владельцев, которые приобрели информа­ционный продукт законным путем. Защита информационной собственности проявляется в том, что имеется правовой меха­низм защиты информации от разглашения, утечки, несанк­ционированного доступа и обработки, в частности копирования, модификации и уничтожения.

В Рос­сийской Федерации принят ряд указов, постановлений, законов, таких как: «Об информации, информатизации и защите инфор­мации», «Об авторском праве и смежных правах», «О правовой охране программ для ЭВМ и баз данных», «О правовой охране топологий интегральных схем» и т. д.

Закон Российской Федерации «Об информации, информати­зации и защите информации» является базовым юридическим документом, открывающим путь к принятию дополнительных нормативных законодательных актов для успешного развития информационного общества. С его помощью частично удается решить вопросы правового урегулирования ряда проблем: защи­ты прав и свобод личности от угроз и ущерба, связанных с иска­жением, порчей и уничтожением «персональной» информации.

Закон состоит из 25 статей, сгруппированных по пяти главам:

  • общие положения;

  • информационные ресурсы;

  • пользование информационными ресурсами;

  • информатизация, информационные системы, технологии и сред­ства их обеспечения;

  • защита информации и прав субъектов в области информаци­онных процессов и информатизации.

Закон создает условия для включения России в международ­ный информационный обмен, предотвращает бесхозяйственное отношение к информационным ресурсам и информатизации, обеспечивает информационную безопасность и права юридиче­ских и физических лиц на информацию. В нем определяется комплексное решение проблемы организации информационных ресурсов, определяются правовые положения по их использо­ванию. Информационные ресурсы предлагается рассматривать в двух аспектах:

♦ как материальный продукт, который можно покупать и про­давать;

♦ как интеллектуальный продукт, на который распространяют­ся право интеллектуальной собственности и авторское право.

Чрезвычайно важ­но и актуально принятие таких правовых актов, которые смогли бы обеспечить:

  • охрану прав производителей и потребителей информацион­ных продуктов и услуг;

  • защиту населения от вредного влияния отдельных видов ин­формационных продуктов;

  • правовую основу функционирования и применения информа­ционных систем, Интернета, телекоммуникационных техно­логий.

Информационная безопасность для различных пользователей компьютерных систем

Определим не­сколько видов деятельности, например:

  • решение прикладных задач, где отражается специфика дея­тельности конкретного пользователя-специалиста;

  • решение управленческих задач, что характерно для любой компании;

  • оказание информационных услуг в специализированной компании, например информационном центре, библиотеке и т. п.;

  • коммерческая деятельность;

  • банковская деятельность.

Методы защиты информации

При разработке методов защиты информации в информационной среде следует учесть следующие важные факторы и условия:

  • расширение областей использования компьютеров и увеличе­ние темпа роста компьютерного парка (то есть проблема за­щиты информации должна решаться на уровне технических средств);

  • высокая степень концентрации информации в центрах ее об­работки и, как следствие, появление централизованных баз данных, предназначенных для коллективного пользования;

  • расширение доступа пользователя к мировым информацион­ным ресурсам (современные системы обработки данных могут обслуживать неограниченное число абонентов, удаленных на сотни и тысячи километров);

  • усложнение программного обеспечения вычислительного про­цесса на компьютере, так как современные компьютеры мо­гут работать:

  • в мультипрограммном режиме, когда одновременно реша­ется несколько задач;

  • в мультипроцессорном режиме, когда одна задача решает­ся несколькими параллельно работающими процессорами;

  • в режиме разделения времени, когда один и тот же компьютер может одновременно обслуживать большое ко­личество абонентов.

К традиционным методам защиты от преднамеренных инфор­мационных угроз относятся: ограничение доступа к информа­ции, шифрование (криптография) информации, контроль до­ступа к аппаратуре, законодательные меры. Рассмотрим эти методы.

Ограничение доступа к информации осуществляется на двух уровнях:

  • на уровне среды обитания че­ловека, то есть путем создания искусственной преграды во­круг объекта защиты: выда­чи допущенным лицам специ­альных пропусков, установки охранной сигнализации или системы видеонаблюдения;

  • на уровне защиты компьютер­ных систем, например, с помо­щью разделения информации, циркулирующей в компьютер­ной системе, на части и орга­низации доступа к ней лиц в соответствии с их функцио­нальными обязанностями. При защите на программном уровне каждый пользователь имеет пароль, позволяющий ему иметь доступ только к той информации, к которой он допущен.

Шифрование (криптография) информации заключается в пре­образовании (кодировании) слов, букв, слогов, цифр с помощью специальных алгоритмов. Для ознакомления с шифрованной информацией нужен обратный процесс — декодирование. Шиф­рование обеспечивает существенное повышение безопасности пе­редачи данных в сети, а также данных, хранящихся на удален­ных устройствах.

Контроль доступа к аппаратуре означает, что вся аппара­тура закрыта и в местах доступа к ней установлены датчики, ко­торые срабатывают при вскрытии аппаратуры. Подобные меры позволяют избежать, например, подключения посторонних устройств, изменения режимов работы компьютерной системы, загрузки посторонних программ и т. п.

Законодательные меры заключаются в исполнении сущест­вующих в стране законов, постановлений, инструкций, регули­рующих юридическую ответственность должностных лиц — пользователей и обслуживающего персонала за утечку, потерю или модификацию доверенной им информации.

При выборе методов защиты информации для конкретной компьютерной сети необходим тщательный анализ всех возмож­ных способов несанкционированного доступа к информации. По результатам анализа проводится планирование мер, обеспечи­вающих необходимую защиту, то есть осуществляется разработ­ка политики безопасности.

Политика безопасности — это совокупность технических, про­граммных и организационных мер, направленных на защиту информации в компьютерной сети.

 Рассмотрим некоторые методы защиты компьютерных систем от преднамеренных информационных угроз.

Защита от хищения информации обычно осуществляется с по­мощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютер­ной информации является кражей интеллектуальной собствен­ности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состоя­ние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка ком­пьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного до­ступа к информации в локальной сети вводят систему разграни­чения доступа как на аппаратном, так и на программном уров­нях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, на­пример, в разъем принтера.

Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализато­ры), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распро­страненными средствами защиты ин­формации.

В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяю­щая выявить устройства промышлен­ного шпионажа, исключить запись или ретрансляцию излучений компь­ютера, а также речевых и других не­сущих информацию сигналов. Это позволяет предотвратить утечку ин­формативных электромагнитных сигналов за пределы охраняе­мой территории. Наиболее эффективным средством защиты ин­формации в каналах связи является применение специальных протоколов и криптографии (шифрования).

Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются сред­ства повышения надежности аппаратуры:

  • повышение надежности работы электронных и механических узлов и элементов;

  • структурная избыточность — дублирование или утроение эле­ментов, устройств, подсистем;

  • функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.

С каждым годом количество угроз информационной безопасности компь­ютерных систем и способов их реа­лизации постоянно увеличивается. Основными причинами здесь являют­ся недостатки современных инфор­мационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.

Содержание работы:

1.Перейдите по ссылке, изучите материал, выпишите основные положения

http://infdeyatchel.narod.ru/_private/metodik/urok/prav_norm.swf


2. Ответьте на следующие вопросы:

  1. Кто следит за порядком в сети?

  2. Какие есть требования к защите информации?

  3. Какими правами обладает пользователь?

  4. Как владелец может защитить?

  5. Что такое информационное право?

  6. Какие есть акты федерального законодательства?

  7. Какие есть способы защиты информации?

  8. Какие есть наказания за информационные правонарушения?

  9. Какие есть самые грубые нарушения в сфере информационной безопасности?

3. Сделать вывод о проделанной практической работе:







Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!