Цифровий світ і безпека

 Мета уроку. Ознайомитися з основними видами інформації, що залишають цифровий слід і тінь в Інтернеті. Дослідити сервіси Google, що фіксують інформацію про користувача і впливають на результати роботи інших сервісів (пошук, реклама, підказки). Виявити відомості, які збирає про користувача Facebook і дізнатися як обмежити доступ до приватної інформації.

Хід уроку

   Цифрова інформаційна мережа, що обплутала своєю павутиною всі комп'ютери на планеті, неминуче співіснує з такими явищами, як «цифровий слід» і «цифрова тінь». Цифрова тінь - це інформація, яку кожна сучасна людина створює про себе, сама того не підозрюючи, а цифровий слід - це гігабайти інформації, які користувачі щодня самостійно передають через Всесвітню павутину, відправляючи електронні листи з вкладенням, ділячись фільм або публікуючи пости в соціальних мережах.

  Обсяг цифрового сліду кожної людини щодня постійно збільшується. Відповідальність за зберігання та використання цієї цифрової інформації покладається на певні організації, Інтернет-сервіси, провайдери і дата-центри, де все це розміщується фізично.



Виконайте вправи. Скріншоти зроблених вправ здати в Google Classroom.

Вправа1. 

Визначити типи загроз безпеки даних. (https://learningapps.org/view3944076);


Вправа 2.

Класифікувати віруси за різними ознаками. (https://learningapps.org/view3912015);


Вправа 3. 

Антивірусні програми: знайди пару. ( https://learningapps.org/view1760664);

Вправа 4. 

Види комп’ютерних вірусів. (https://learningapps.org/view1332894). 



Засоби браузера, призначенні для гарантування безпеки. Захищені сайти. Захист від спаму.

 Мета уроку: познайомити учнів з засобами браузера, призначеними для гарантування безпеки, навчитись захищатись від СПАМу;  розвивати логічне мислення; формувати вміння діяти за інструкцією, планувати свою діяльність, аналізувати i робити висновки.

Хід уроку
І. Організаційний етап. Актуалізація опорних знань
  • Назвіть види ризиків, з якими стикається користувач в Інтернеті.
  • Які є шляхи захисту даних?
  • Що таке комп'ютерний вірус і в чому проявляється його дія?
  • Як можна класифікувати комп'ютерні віруси?
ІІ. Вивчення нового матеріалу
На сьогоднішньому уроці ви самостійно познайомитесь:
  • засобами браузера, призначеними для гарантування безпеки
  • що таке захищені сайти
  • як захиститись від СПАМу
Для цього доповніть презентацію, відповідними даними. (Скористайтеся підручником ст.80-83, мережею Інтернет та підказкою на блозі.) 

Підказка:
Захищений сайт — це сайт, який використовує для обміну да­ними протоколи захищеного зв’язку.
Підтримка захищених каналів зв’язку потрібна сайтам, які працюють із персональною інформацією користувачів. У першу чергу це урядові сайти, сайти банків, інтернет-магазинів тощо. Під час відкриття тако­го сайта в адресному рядку виводиться піктограма замка і познач­ка протоколу захищеного зв’язку,

Захист від спаму
Окрім проникнення шкідливих програм, існують непрямі загрози, наприклад, спам — небажана пошта переважно рекламного характеру. Спам може містити посилання на небезпечні сайти, заманливі пропозиції з метою переказування коштів на певні рахунки тощо.
Спамери збирають на веб-сторінках адреси потенційних клієнтів спеціальними програмами-рбботами.
Тож найнадійніший спосіб захисту від спаму — не дати змогу роботам упізнати вашу електронну адресу.     
Наведемо кілька порад, як захиститися від спаму.
  • Не публікуйте свою адресу й телефони на сайтах.
  • Якщо адресу доводиться публікувати, то закодуйте її (наприклад, r_а_n_о_k_(@)_i_._u_а) або подайте у вигляді картинки, що дозволить розпізнати адресу тільки людині.
  • Іноді доцільно завести додаткову поштову скриньку для реєстрації, наприклад, у службах, які можуть розповсюджувати спам.
  • Не реагуйте на спам (не переходьте за посиланнями тощо), бо такі дії можуть підтвердити спамерам активність електронної скриньки, що збільшить кількість спаму на вашу адресу.
Існують програмні засоби для боротьби зі спамом — спам-фільтри. Вони можуть бути складовими антивірусних програм або послугою по­штових серверів.
Багато поштових серверів дозволяють користувачам налаштову­вати власні фільтри та правила опрацювання поштових надхо­джень на основі певних ознак листа (набору символів з адреси відправника тощо).

ІІІ. Засвоєння нових знань, формування вмінь

 Практичне завдання.

За підручником ст. 88 Працюємо самостійно Завдання 3.


ІV. Домашнє завдання

Підручник § 10 ст. 80-83. 

Захист даних. Шкідливі програми, їх типи, принципи дії і боротьба з ними.

 Мета уроку: сформувати уявлення про загрози, які виникають під час роботи в Інтернеті; розвивати критичне ставлення до інтернет-ресурсів; формувати звичку використовувати засоби і методи безпечного використання Інтернету; розвивати логічне мислення, дослідницькі навички, виховувати інформаційну культуру учнів, уважність та відповідальність, бажання мати глибокі та якісні знання.

Хід уроку

І. Організаційний етап. Актуалізація опорних знань

1. Які заходи передбачає інформаційна безпека фізичної особи; підприємств; організацій; установ?

2. Які основні складові має інформаційна безпека?

3. На які види поділяються загрози інформаційній безпеці залежно від обсягів завданих збитків?

4. На які види поділяються загрози інформаційній безпеці залежно від результату шкідливих дій?

5. Які етичні норми користувачів комп’ютерів ви знаєте?

6. Які є правові основи захисту даних?

ІІ. Вивчення нового матеріалу.

Усі ми користуємося послугами звичайної пошти. А чи замислювалися ви, як скануються і  досліджуються поштові відправлення і  посилки спеціальними  службами? А як захиститися від «бомб», які розповсюджуються Інтернетом у  вигляді шкідливих сайтів, програм, спаму тощо? Про це ви дізнаєтеся на уроці.

Учні працюють з презентацією. Записи в зошитах:

1.     Шляхи захисту даних;

2.     Шкідлива програма;

3.     Комп’ютерний вірус;

4.     Класифікація комп’ютерних вірусів.

Обговорюємо:

1. Які шляхи захисту даних вам відомі?

2. Яку програму називають шкідливою?

3. Що таке комп’ютерний вірус?

4. Як можна класифікувати комп’ютерні віруси за об’єктами зараження? (файлові, макровіруси, завантажувальні, віруси структури файлової системи)

5. Як можна класифікувати комп’ютерні віруси за способом зараження? (резидентні, нерезидентні)

6. Як можна класифікувати комп’ютерні віруси за зовнішнім виглядом? (звичайні, невидимі, поліморфні)

ІІІ. Засвоєння нових знань, формування вмінь

1)    Тестування за комп’ютером 

 

2)    Практичне завдання.

За підручником ст. 79 Працюємо самостійно Завдання 4.


ІV. Домашнє завдання

Підручник § 9 ст. 76-79.