Szablon dla tlumaczy
Transkrypt
Szablon dla tlumaczy
Lekcja 19 i 20 Materiał z podręcznika: Rozdział 12. Ochrona danych Konspekt lekcji „Ochrona danych” Temat: Ochrona danych Czas: 2x45 minut Uczeń powinien znać pojęcia: informatyka, informacja, społeczeństwo, przeglądarka stron WWW. Uczeń powinien posiadać umiejętności: włączania komputera, uruchamiania programów, posługiwania się myszą, wpisywania tekstu z klawiatury. Cele lekcji: Uczeń: ♦ potrafi podać kryteria oceny wartości zasobów komputera, ♦ rozumie różnicę pomiędzy wartością rynkową programu a znaczeniem pliku dla użytkownika. ♦ rozróżnia fizyczne i logiczne przyczyny utraty danych, ♦ podaje przykłady fizycznych i logicznych przyczyn utraty danych. ♦ rozumie pojęcie odtajnianie danych, ♦ wie, jakie niebezpieczeństwa wiążą się z odtajnieniem danych prywatnych i służbowych, ♦ proponuje metody zapobiegania odtajnieniu danych. ♦ zna zasady dbałości o sprzęt komputerowy, ♦ zna zasady postępowania zmniejszające ryzyko uszkodzeń logicznych. ♦ zna różnice w działaniu poszczególnych odmian szkodliwego oprogramowania, 1. stosuje w praktyce metody ochrony przed działaniem szkodliwych programów. Formy pracy: praca indywidualna, praca ze wszystkimi uczniami jednocześnie. Metody pracy: metoda praktycznego działania; pokaz — obserwacja; dyskusja. Środki dydaktyczne: stanowisko komputerowe. Przebieg lekcji: 2. Część organizacyjna Sprawdzenie obecności. Zapisanie tematu w dzienniku. Powtórzenie wiadomości z poprzedniej lekcji Co to jest programowalność komputerów i jak jest wykorzystywana w praktyce? Jakie kryteria należy uwzględnić przy dobieraniu aplikacji do zestawu komputerowego? Podanie tematu i zapoznanie uczniów z celami lekcji Celem lekcji jest zapoznanie ucznia z możliwymi przyczynami utraty danych oraz przeciwdziałaniu im. Podanie nowego materiału ♦ Omówienie kryteriów oceny wartości danych. ♦ Wyjaśnienie fizycznych przyczyn utraty danych ♦ Wyjaśnienie logicznych przyczyn utraty danych. ♦ Omówienie różnych powodów odtajniania danych. ♦ Omówienie zasad zapobiegania uszkodzeniom fizycznym ♦ Przedstawienie zasad zapobiegania uszkodzeniom logicznym ♦ Objaśnienie zasad klasyfikacji szkodliwych programów ♦ Zaproponowanie metod ochrony przed działaniem szkodliwych programów ♦ Przedstawienie roli kopii zapasowych Zdefiniowanie ćwiczeń do wykonania Wskaż w komputerze foldery zawierające pliki, których nie można odtworzyć z płyt instalacyjnych. Które zawierają ważne dane. Sprawdź, na jakie czynniki fizyczne, mogące prowadzić do utraty danych, narażone są komputery w szkolnej pracowni informatycznej. W jaki sposób w szkolnej pracowni informatycznej chroniony jest dostęp do komputerów oraz kont poczty elektronicznej? Sprawdź, czy ze swojego konta poczty elektronicznej możesz wysłać list bez podawania hasła do skrzynki pocztowej. Na jakie niebezpieczeństwo narażony jest właściciel konta pocztowego, z którego można wysłać list bez autoryzacji? Sprawdź, czy w szkolnej pracowni informatycznej są przestrzegane wszystkie zasady dbałości o sprzęt? Jakie zasady dbałości o pliki stosujesz podczas pracy z komputerem? Jakie dane utracisz bezpowrotnie, jeśli komputer, przy którym pracujesz ulegnie teraz awarii? Jak możesz temu zapobiec? Który z elektronicznych pasożytów (wirus, robak, trojan) może spowodować zablokowanie sieci komputerowej. W kolejności określonej przez nauczyciela uczniowie wykonują ćwiczenia: Uczniowie znajdują pliki, które zostały utworzone przez użytkowników komputera. Wykorzystują do tego celu nazwy plików dostępne po wybraniu poleceń: 1. 2. 3. 4. 5. Menu Start, Moje dokumenty Menu Start, Moje bieżące dokumenty, Menu Start, Moje obrazy, Menu Start, Moja muzyka Menu Start, Wyszukaj a następnie wpisują rozszerzenia nazw plików, które mogą zawierać istotne dane. Metoda opisana w punkcie e pozwala na znalezienie zagubionych plików. Uczniowie na podstawie rozdziału 12.2. podręcznika wykonują tabelę. W pierwszej kolumnie zapisane są potencjalne zagrożenia. W drugiej kolumnie wpisują czy i dlaczego komputer narażony jest na szkodliwy czynnik. Zapisują uwagę o sposobach usunięcia zagrożenia. Uczniowie na podstawie rozdziału 12.3. podręcznika wykonują tabelę. W pierwszej kolumnie zapisane są potencjalne przyczyny utraty danych. W drugiej kolumnie wpisują czy i dlaczego komputer narażony jest na utratę danych. Zapisują uwagę o sposobach usunięcia zagrożenia. Uczniowie uruchamiają program do obsługi korespondencji elektronicznej. Piszą list i adresują go do siebie. Wysyłają, bez podawania hasła (tylko na podstawie znajomości nazwy konta). Sprawdzają, czy prób wysyłki powiodła się. Wymieniają niebezpieczeństwa na jakie narażony jest właściciel konta pocztowego, z którego można wysłać list bez autoryzacji. Uczniowie na podstawie rozdziału 12.4. podręcznika wykonują tabelę. W pierwszej kolumnie wpisują sposób ochrony sprzętu. W drugiej kolumnie wpisują czy jest on stosowany w szkolnej pracowni komputerowej. Jeżeli nie jest on stosowany, zapisują uwagę o sposobach wdrożenia ochrony. Uczniowie na podstawie rozdziału 12.4. podręcznika wykonują tabelę. W pierwszej kolumnie wpisują stosowane zasady dbałości o pliki. W drugiej kolumnie wpisują informacje o stosowaniu zasady lub – jeśli nie jest stosowana – metodach usunięcia przeszkód w stosowaniu jej. Uczniowie wymieniają dane, które prawdopodobnie zostaną bezpowrotnie utracone jeśli komputer, przy którym pracują ulegnie teraz awarii. Podają propozycje kroków, jakie należy przedsięwziąć, aby zminimalizować ryzyko utraty danych. Uczniowie wymieniają cechy charakterystyczne elektronicznych pasożytów: wirusa, robaka, trojana. Wskazują, który z rodzajów może spowodować zablokowanie sieci komputerowej. Znajdują w Internecie informacje o symptomach ataku i szkodach wyrządzonych w sieciach przez: wirusy, robaki i trojany. Ćwiczenia Ćwiczenie 12.1. Odpowiadasz za bezpieczeństwo danych banku. Zaproponuj sposób postępowania z nośnikami z zarchiwizowanymi danymi od nagrania ich, przez transport, przechowywanie, aż do zniszczenia. Ćwiczenie 12.2. W jaki sposób należy usuwać dane z dyskietek, aby nie można było ich odtworzyć? Ćwiczenie 12.3. W jaki sposób należy usuwać dane z płyt CD-RW, aby nie można było ich odtworzyć? Ćwiczenie 12.4. Tego samego komputera używasz do surfowania po Internecie, testowania najnowszych gier oraz transakcji w banku elektronicznym. Zaproponuj czynności jakie należy wykonać przed zalogowaniem się do systemu bankowości elektronicznej, aby zminimalizować prawdopodobieństwo odtajnienia danych. Ćwiczenie 12.5. Napisz plik wsadowy kopiujący z wszystkie pliki o rozszerzeniach *.doc i *.xls do foldera c:\zapas, a następnie pakujące je za pomocą programu WinZip. Ćwiczenie 12.6. Do jakiej grupy powinien należeć użytkownik komputera, aby nie był w stanie zainstalować oprogramowania, a najwyżej zapisywać utworzone przez siebie pliki? Przed czym chroni takie obcięcie uprawnień użytkownika? Ćwiczenie 12.7. Uruchom program do obsługi nagrywarki płyt. Sprawdź jakie ma funkcje wspomagające archiwizację danych. Ćwiczenie 12.8. Uruchom program do obsługi nagrywarki płyt. Sprawdź jakie ma funkcje wspomagające archiwizację danych. Ćwiczenie 12.9. Nie zawsze atak hakera kończy się natychmiastowym skasowaniem wszystkich plików. Czasami komputer na którym udało się przejąć kontrolę jest wykorzystywany do przechowywania danych. Podaj sposoby sprawdzania czy ktoś nie uczynił z komputera „dysku elektronicznego”. Ćwiczenie 12.10. Nie zawsze atak hakera kończy się natychmiastowym skasowaniem wszystkich plików. Czasami komputer na którym udało się przejąć kontrolę jest wykorzystywany do rozsyłania spamu. Podaj sposoby sprawdzania czy ktoś nie uczynił z komputera „spamerskiego urzędu pocztowego”. System oceniania Ocena „2” Grupa 1 Grupa 2 Grupa 3 Grupa 4 Co to jest wirus? Co to jest trojan? Co to jest robak? Których z elektronicznych pasożytów dołącza się do plików, a który nie. Grupa 1 Grupa 2 Grupa 3 Grupa 4 Podaj kryteria oceny wartości danych zgromadzonych w komputerze. Wymień fizyczne przyczyny utraty danych. Wymień logiczne przyczyny utraty danych. Wymień przyczyny odtajnienia danych. Grupa 1 Grupa 2 Grupa 3 Grupa 4 Wymień zasady dbałości o sprzęt komputerowy. Wymień zasady dbałości o pliki. Wymień zasady profilaktyki przeciwko elektronicznym pasożytom. Wymień rodzaje kopii zapasowych. Podaj różnice pomiędzy nimi. Grupa 1 Grupa 2 Grupa 3 Grupa 4 Uruchom program wykrywający aplikacje szpiegowskie. Uruchom skanowanie komputera programem antywirusowym. Sprawdź, czy w komputerze jest zainstalowana i uruchomiona zapora sieciowa. Wymień zakres ochrony wykonywanej przez: zaporę sieciową i program antywirusowy. Grupa 1 Grupa 2 Grupa 3 Grupa 4 Napisz procedurę postępowania z danymi dostarczonymi na dyskietkach pochodzących z niewiadomego źródła. Napisz procedurę postępowania z listami elektronicznymi z załącznikami otrzymanymi od nieznajomych. Napisz procedurę postępowania w przypadku wykrycia w komputerze wirusa. Napisz procedurę postępowania archiwizacji danych minimalizującej straty po utracie danych. Ocena „3” Ocena „4” Ocena „5” Ocena „6”