Szablon dla tlumaczy

Transkrypt

Szablon dla tlumaczy
Lekcja 19 i 20
Materiał z podręcznika: Rozdział 12. Ochrona danych
Konspekt lekcji „Ochrona danych”
Temat: Ochrona danych
Czas: 2x45 minut
Uczeń powinien znać pojęcia: informatyka, informacja, społeczeństwo, przeglądarka stron WWW.
Uczeń powinien posiadać umiejętności: włączania komputera, uruchamiania programów, posługiwania się myszą,
wpisywania tekstu z klawiatury.
Cele lekcji:
Uczeń:
♦ potrafi podać kryteria oceny wartości zasobów komputera,
♦ rozumie różnicę pomiędzy wartością rynkową programu a znaczeniem pliku dla użytkownika.
♦ rozróżnia fizyczne i logiczne przyczyny utraty danych,
♦ podaje przykłady fizycznych i logicznych przyczyn utraty danych.
♦ rozumie pojęcie odtajnianie danych,
♦ wie, jakie niebezpieczeństwa wiążą się z odtajnieniem danych prywatnych i służbowych,
♦ proponuje metody zapobiegania odtajnieniu danych.
♦ zna zasady dbałości o sprzęt komputerowy,
♦ zna zasady postępowania zmniejszające ryzyko uszkodzeń logicznych.
♦ zna różnice w działaniu poszczególnych odmian szkodliwego oprogramowania,
1. stosuje w praktyce metody ochrony przed działaniem szkodliwych programów.
Formy pracy: praca indywidualna, praca ze wszystkimi uczniami jednocześnie.
Metody pracy: metoda praktycznego działania; pokaz — obserwacja; dyskusja.
Środki dydaktyczne: stanowisko komputerowe.
Przebieg lekcji:
2. Część organizacyjna
 Sprawdzenie obecności.
 Zapisanie tematu w dzienniku.
Powtórzenie wiadomości z poprzedniej lekcji
 Co to jest programowalność komputerów i jak jest wykorzystywana w praktyce?
 Jakie kryteria należy uwzględnić przy dobieraniu aplikacji do zestawu komputerowego?
Podanie tematu i zapoznanie uczniów z celami lekcji
 Celem lekcji jest zapoznanie ucznia z możliwymi przyczynami utraty danych oraz przeciwdziałaniu im.
Podanie nowego materiału
♦ Omówienie kryteriów oceny wartości danych.
♦ Wyjaśnienie fizycznych przyczyn utraty danych
♦ Wyjaśnienie logicznych przyczyn utraty danych.
♦ Omówienie różnych powodów odtajniania danych.
♦ Omówienie zasad zapobiegania uszkodzeniom fizycznym
♦ Przedstawienie zasad zapobiegania uszkodzeniom logicznym
♦ Objaśnienie zasad klasyfikacji szkodliwych programów
♦ Zaproponowanie metod ochrony przed działaniem szkodliwych programów
♦ Przedstawienie roli kopii zapasowych
Zdefiniowanie ćwiczeń do wykonania
Wskaż w komputerze foldery zawierające pliki, których nie można odtworzyć z płyt instalacyjnych. Które
zawierają ważne dane.
Sprawdź, na jakie czynniki fizyczne, mogące prowadzić do utraty danych, narażone są komputery w szkolnej
pracowni informatycznej.
W jaki sposób w szkolnej pracowni informatycznej chroniony jest dostęp do komputerów oraz kont poczty
elektronicznej?
Sprawdź, czy ze swojego konta poczty elektronicznej możesz wysłać list bez podawania hasła do skrzynki
pocztowej. Na jakie niebezpieczeństwo narażony jest właściciel konta pocztowego, z którego można wysłać list
bez autoryzacji?
Sprawdź, czy w szkolnej pracowni informatycznej są przestrzegane wszystkie zasady dbałości o sprzęt?
Jakie zasady dbałości o pliki stosujesz podczas pracy z komputerem? Jakie dane utracisz bezpowrotnie, jeśli
komputer, przy którym pracujesz ulegnie teraz awarii? Jak możesz temu zapobiec?
Który z elektronicznych pasożytów (wirus, robak, trojan) może spowodować zablokowanie sieci komputerowej.
W kolejności określonej przez nauczyciela uczniowie wykonują ćwiczenia:
Uczniowie znajdują pliki, które zostały utworzone przez użytkowników komputera. Wykorzystują do tego celu
nazwy plików dostępne po wybraniu poleceń:
1.
2.
3.
4.
5.
Menu Start, Moje dokumenty
Menu Start, Moje bieżące dokumenty,
Menu Start, Moje obrazy,
Menu Start, Moja muzyka
Menu Start, Wyszukaj a następnie wpisują rozszerzenia nazw plików, które mogą zawierać istotne dane. Metoda
opisana w punkcie e pozwala na znalezienie zagubionych plików.
Uczniowie na podstawie rozdziału 12.2. podręcznika wykonują tabelę. W pierwszej kolumnie zapisane są
potencjalne zagrożenia. W drugiej kolumnie wpisują czy i dlaczego komputer narażony jest na szkodliwy
czynnik. Zapisują uwagę o sposobach usunięcia zagrożenia.
Uczniowie na podstawie rozdziału 12.3. podręcznika wykonują tabelę. W pierwszej kolumnie zapisane są
potencjalne przyczyny utraty danych. W drugiej kolumnie wpisują czy i dlaczego komputer narażony jest na
utratę danych. Zapisują uwagę o sposobach usunięcia zagrożenia.
Uczniowie uruchamiają program do obsługi korespondencji elektronicznej. Piszą list i adresują go do siebie.
Wysyłają, bez podawania hasła (tylko na podstawie znajomości nazwy konta). Sprawdzają, czy prób wysyłki
powiodła się. Wymieniają niebezpieczeństwa na jakie narażony jest właściciel konta pocztowego, z którego
można wysłać list bez autoryzacji.
Uczniowie na podstawie rozdziału 12.4. podręcznika wykonują tabelę. W pierwszej kolumnie wpisują sposób
ochrony sprzętu. W drugiej kolumnie wpisują czy jest on stosowany w szkolnej pracowni komputerowej. Jeżeli
nie jest on stosowany, zapisują uwagę o sposobach wdrożenia ochrony.
Uczniowie na podstawie rozdziału 12.4. podręcznika wykonują tabelę. W pierwszej kolumnie wpisują stosowane
zasady dbałości o pliki. W drugiej kolumnie wpisują informacje o stosowaniu zasady lub – jeśli nie jest
stosowana – metodach usunięcia przeszkód w stosowaniu jej.
Uczniowie wymieniają dane, które prawdopodobnie zostaną bezpowrotnie utracone jeśli komputer, przy którym
pracują ulegnie teraz awarii. Podają propozycje kroków, jakie należy przedsięwziąć, aby zminimalizować
ryzyko utraty danych.
Uczniowie wymieniają cechy charakterystyczne elektronicznych pasożytów: wirusa, robaka, trojana. Wskazują,
który z rodzajów może spowodować zablokowanie sieci komputerowej. Znajdują w Internecie informacje o
symptomach ataku i szkodach wyrządzonych w sieciach przez: wirusy, robaki i trojany.
Ćwiczenia
Ćwiczenie 12.1.
Odpowiadasz za bezpieczeństwo danych banku. Zaproponuj sposób postępowania z nośnikami z
zarchiwizowanymi danymi od nagrania ich, przez transport, przechowywanie, aż do zniszczenia.
Ćwiczenie 12.2.
W jaki sposób należy usuwać dane z dyskietek, aby nie można było ich odtworzyć?
Ćwiczenie 12.3.
W jaki sposób należy usuwać dane z płyt CD-RW, aby nie można było ich odtworzyć?
Ćwiczenie 12.4.
Tego samego komputera używasz do surfowania po Internecie, testowania najnowszych gier oraz transakcji w
banku elektronicznym. Zaproponuj czynności jakie należy wykonać przed zalogowaniem się do systemu
bankowości elektronicznej, aby zminimalizować prawdopodobieństwo odtajnienia danych.
Ćwiczenie 12.5.
Napisz plik wsadowy kopiujący z wszystkie pliki o rozszerzeniach *.doc i *.xls do foldera c:\zapas, a następnie
pakujące je za pomocą programu WinZip.
Ćwiczenie 12.6.
Do jakiej grupy powinien należeć użytkownik komputera, aby nie był w stanie zainstalować oprogramowania, a
najwyżej zapisywać utworzone przez siebie pliki? Przed czym chroni takie obcięcie uprawnień użytkownika?
Ćwiczenie 12.7.
Uruchom program do obsługi nagrywarki płyt. Sprawdź jakie ma funkcje wspomagające archiwizację danych.
Ćwiczenie 12.8.
Uruchom program do obsługi nagrywarki płyt. Sprawdź jakie ma funkcje wspomagające archiwizację danych.
Ćwiczenie 12.9.
Nie zawsze atak hakera kończy się natychmiastowym skasowaniem wszystkich plików. Czasami komputer na
którym udało się przejąć kontrolę jest wykorzystywany do przechowywania danych. Podaj sposoby sprawdzania
czy ktoś nie uczynił z komputera „dysku elektronicznego”.
Ćwiczenie 12.10.
Nie zawsze atak hakera kończy się natychmiastowym skasowaniem wszystkich plików. Czasami komputer na
którym udało się przejąć kontrolę jest wykorzystywany do rozsyłania spamu. Podaj sposoby sprawdzania czy
ktoś nie uczynił z komputera „spamerskiego urzędu pocztowego”.
System oceniania
Ocena „2”
Grupa 1
Grupa 2
Grupa 3
Grupa 4
Co to jest wirus?
Co to jest trojan?
Co to jest robak?
Których z
elektronicznych
pasożytów dołącza się do
plików, a który nie.
Grupa 1
Grupa 2
Grupa 3
Grupa 4
Podaj kryteria oceny
wartości danych
zgromadzonych w
komputerze.
Wymień fizyczne
przyczyny utraty danych.
Wymień logiczne
przyczyny utraty danych.
Wymień przyczyny
odtajnienia danych.
Grupa 1
Grupa 2
Grupa 3
Grupa 4
Wymień zasady dbałości
o sprzęt komputerowy.
Wymień zasady dbałości
o pliki.
Wymień zasady
profilaktyki przeciwko
elektronicznym
pasożytom.
Wymień rodzaje kopii
zapasowych. Podaj
różnice pomiędzy nimi.
Grupa 1
Grupa 2
Grupa 3
Grupa 4
Uruchom program
wykrywający aplikacje
szpiegowskie.
Uruchom skanowanie
komputera programem
antywirusowym.
Sprawdź, czy w
komputerze jest
zainstalowana i
uruchomiona zapora
sieciowa.
Wymień zakres ochrony
wykonywanej przez:
zaporę sieciową i
program antywirusowy.
Grupa 1
Grupa 2
Grupa 3
Grupa 4
Napisz procedurę
postępowania z danymi
dostarczonymi na
dyskietkach
pochodzących z
niewiadomego źródła.
Napisz procedurę
postępowania z listami
elektronicznymi z
załącznikami
otrzymanymi od
nieznajomych.
Napisz procedurę
postępowania w
przypadku wykrycia w
komputerze wirusa.
Napisz procedurę
postępowania
archiwizacji danych
minimalizującej straty po
utracie danych.
Ocena „3”
Ocena „4”
Ocena „5”
Ocena „6”

Podobne dokumenty