Инфоурок Информатика КонспектыКонспект урока «Хакерские утилиты и защита от них»

Конспект урока «Хакерские утилиты и защита от них»

Скачать материал

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Конспект урока

 

«Хакерские утилиты и защита от них»

 

 

 

 

 

 

 

 

 

 

Выполнила:

Фигурова Татьяна Михайловна

Дата проведения 11.11.14г.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2014 год

Учебник Угринович Н. Д. «Информатика и ИКТ», 11 класс.

 

Тема урока: «Хакерские утилиты и защита от них».

Цели урока

Образовательная

·         познакомить учащихся с понятием «хакерские утилиты», типами хакерских атак и методами защиты от них;

·         формировать  практические умения и навыки при обнаружении и обезвреживании руткиты, а также защищать компьютера от хакерских атак.

Развивающая

·         развивать память, внимание, алгоритмическое мышление.

·         способствовать развитию творческой деятельности учащихся и интереса к предмету информатика;

Воспитательная

·         воспитывать аккуратность, формировать познавательный  интерес к  информатике;

·         воспитывать умение внимательно выслушивать мнение других, воспитание культуры общения.

Тип урока: урок изучения и первичного закрепления нового материала.

Форма урока: урок изучения нового материала.

Методы обучения: наглядный, словесный, практический.

Оборудование: мультимедийный проектор, экран, презентация, компьютеры, доска, маркер.

План проведения урока:

1)      Организационный момент –1 мин.

2)      Подготовительный этап – 1 мин.

3)      Изучение нового материала – 36 мин.

4)      Подведение итогов уроков – 1 мин.

5)      Информация о домашнем задании – 1 мин.

 

Ход урока:

 

Деятельность

Учителя

Учащихся

1.      Организационный момент

Цель: подготовить учащихся и кабинет информатики к уроку.

Здравствуйте, ребята! Садитесь.

Отметим отсутствующих.

Приветствуют учителя.

Рассаживаются.

2.      Подготовительный этап.

Цель: организовать и направить познавательную деятельность учащихся.

Ребята, на сегодняшнем уроке мы с Вами продолжим знакомиться с видами компьютерных вирусов, способами их распространения, а также будем учиться обнаруживать и обезвреживать руткиты и защищать компьютер от хакерских атак.

Откроем тетради, запишем число и тему урока «Хакерские утилиты и защита от них».

СЛАЙД 1

Слушают.

 

 

 

 

 

Открывают тетради, записывают число и тему урока.

 

 

 

3.      Изучение нового материала.

Цель: обеспечить восприятие, осмысление и первичное запоминание (закрепление) нового материала.

СЛАЙД 2

Итак, что такое Сетевые атаки?

Сетевые атаки – это направленные действия на удаленные сервера для

создания затруднений в работе или утери данных.

Запишем это определение в тетрадь.

Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них специфические запросы.

Это приводит к отказу в обслуживании («зависанию» сервера), если ресурсы атакуемого сервера недостаточны для обработки всех поступающих запросов.

Существуют два типа сетевых атак.

Внимание на слайд!

СЛАЙД 3

Первый тип это DoS-программы.

DoS-программы (от англ. Denial of Service – отказ в обслуживании) реализуют атаку с одного компьютера с ведома пользователя.

Запишем это определение в тетрадь.

DoS-программы обычно наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера.

Некоторые сетевые черви содержат в себе DoS-процедуры, атакующие конкретные сайты. Так, червь «Codered» 20 августа 2001 года организовал успешную атаку на официальный сайт президента США, а червь «Mydoom» 1 февраля 2004 года «выключил» сайт компании – производителя дистрибутивов UNIX.

 

 

Второй тип сетевых атак - это DDoS-программы.

СЛАЙД 4

DDoS-программы (от англ. Distributed DoS – распределенный DoS) реализуют распределенные атаки с разных компьютеров, причем без ведома пользователей зараженных компьютеров.

Запишем определение в тетрадь.

Для этого DDoS-программа засылается на компьютеры «жертв-посредников» и после запуска в зависимости от текущей даты или по команде от хакера начинает сетевую атаку на указанный сервер в сети.

Некоторые хакерские утилиты реализуют фатальные сетевые атаки. Такие утилиты используют уязвимости в операционных системах и приложениях и отправляют специально оформленные запросы на атакуемые компьютеры в сети. В результате сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении, и система прекращает работу.

Для чего же предназначены утилиты «взлома» удаленных компьютеров?

Внимание на слайд!

СЛАЙД 5

Утилиты «взлома» удаленных компьютеров предназначены для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа утилит удаленного администрирования) или для внедрения во «взломанную» систему других вредоносных программ.

Утилиты «взлома» удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.

Утилиты «взлома» удаленных компьютеров обычно используют уязвимости в операционных системах или приложениях, установленных на атакуемом компьютере.

СЛАЙД 6

Руткит (от англ. root kit - «набор для получения прав root») - программа или набор программ для скрытного взятия под контроль «взломанной» системы.

Запишем это определение в тетрадь.

В операционной системы UNIX под термином «rootkit» понимается набор утилит, которые хакер устанавливает на «взломанном» им компьютере после получения первоначального доступа.

В операционной системе Windows под rootkit принято подразумевать программу, которая внедряется в систему и перехватывает системные функции.

   Многие rootkit устанавливают в систему свои драйверы и службы (они также являются «невидимыми»).

А теперь как же защитить компьютерную сеть или отдельно компьютер от хакерских атак?

СЛАЙД 7

Защита компьютерных сетей или отдельных компьютеров от несанкционированного доступа может осуществляться с помощью межсетевого экрана, или брандмауэра (от англ. firewall).

Межсетевой экран позволяет:

          блокировать хакерские DoS-атаки, не пропуская на защищаемый компьютер сетевые пакеты с определенных серверов (определенных IP-адресов или доменных имен);

          не допускать проникновение на защищаемый компьютер сетевых червей (почтовых, Web и др.);

          препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.

Межсетевой экран может быть реализован как аппаратно, так и программно.

 

А теперь ребята мы с вами будем учиться обнаруживать и обезвреживать руткиты и защищать компьютер от хакерских атак.

(Раздаю карточки с заданиями, объясняю суть заданий. ПРИЛОЖЕНИЕ 1).

Задание 1. В операционной системе Windows обнаружить и обезвредить руткиты.

Задание 2. В операционной системе Windows включить брандмауэр Windows (межсетевой экран), который предотвращает попытки доступа хакеров или вредоносных программ к локальному компьютеру через локальную сеть или Интернет.

Можете пересаживаться за компьютеры.

 

Обращают внимание на слайд.

Слушают.

 

 

 

 

 

 

 

 

 

 

 

 

 

Записывают определение в тетрадь.

Слушают.

 

 

 

 

 

 

 

 

Обращают внимание на слайд.

Слушают.

 

 

 

 

 

 

 

 

 

 

 

 

 

Записывают определение в тетрадь.

Слушают.

 

 

 

 

 

 

 

 

 

 

Обращают внимание на слайд.

Слушают.

 

 

 

 

 

 

 

 

 

 

 

 

 

Записывают определение.

Слушают.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Обращают внимание на слайд.

Слушают.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Обращают внимание на слайд.

Слушают.

 

 

 

 

 

 

 

 

 

 

 

 

Записывают определение в тетрадь.

Слушают.

 

 

 

 

 

 

 

 

 

 

 

 

Обращают внимание на слайд.

Слушают.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Слушают задание.

Получают задание.

 

 

 

 

 

 

 

 

 

 

 

Пересаживаются за компьютеры и выполняют задание.

4.   Подведение итогов урока.

Цель: провести анализ урока и дать оценку успешности достижения цели.

Ребята наш урок подходит к концу. Завершайте выполнение заданий.

Сдавайте карточки с заданиями. И пересаживайтесь за парты.

Ребята, нарисуйте на полях своей тетради смайлики, которые будут отражать ваше настроение, которое сейчас у вас. Тем самым Вы оцените свою работу на уроке.

Слушают.

Сдают карточки.

Пересаживаются за парты.

Рисуют.

 

 

 

 

5.   Информация о домашнем задании.

Цель: обеспечить понимание и принятие цели, содержания и способов выполнения домашнего задания.

Ребята, откройте дневники и запишите домашнее задание. В учебнике на стр.75-76, а также конспект в тетрадях учить.

Ребята, мне приятно было работать с вами на уроке, надеюсь, что это взаимно.

До свидания. Желаю вам успехов.

Открывают дневники, записывают домашнее задание.

 

 

 

Прощаются с учителем.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ПРИЛОЖЕНИЕ 1.

ПРАКТИЧЕСКАЯ РАБОТА № 1.11

 

ЗАЩИТА ОТ ХАКЕРСКИХ АТАК

 

Задание 1.png

Задание 2.png

 

 

 

 

 

 

 

 

 

 

 

 

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Конспект урока «Хакерские утилиты и защита от них»"

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Музыкальный журналист

Получите профессию

HR-менеджер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Краткое описание документа:

Учебник Угринович Н. Д. «Информатика и ИКТ», 11 класс. Тема урока: «Хакерские утилиты и защита от них». Цели урока Образовательная познакомить учащихся с понятием «хакерские утилиты», типами хакерских атак и методами защиты от них; формировать практические умения и навыки при обнаружении и обезвреживании руткиты, а также защищать компьютера от хакерских атак. Развивающая развивать память, внимание, алгоритмическое мышление; способствовать развитию творческой деятельности учащихся и интереса к предмету информатика; Воспитательная · воспитывать аккуратность, формировать познавательный интерес к информатике; · воспитывать умение внимательно выслушивать мнение других, воспитание культуры общения. Тип урока: урок изучения и первичного закрепления нового материала. Форма урока: урок изучения нового материала. Методы обучения: наглядный, словесный, практический. Оборудование: мультимедийный проектор, экран, презентация, компьютеры, доска, маркер. План проведения урока: 1) Организационный момент –1 мин.2) Подготовительный этап – 1 мин.3) Изучение нового материала – 36 мин.4) Подведение итогов уроков – 1 мин.5) Информация о домашнем задании – 1 мин.

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 654 106 материалов в базе

Скачать материал

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 06.11.2020 831
    • DOCX 3.3 мбайт
    • 54 скачивания
    • Оцените материал:
  • Настоящий материал опубликован пользователем Князева Вера Александровна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Князева Вера Александровна
    Князева Вера Александровна
    • На сайте: 3 года и 3 месяца
    • Подписчики: 0
    • Всего просмотров: 136104
    • Всего материалов: 230

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Экскурсовод

Экскурсовод (гид)

500/1000 ч.

Подать заявку О курсе

Курс повышения квалификации

Методы и инструменты современного моделирования

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 38 человек из 19 регионов
  • Этот курс уже прошли 67 человек

Курс профессиональной переподготовки

Информационные технологии в профессиональной деятельности: теория и методика преподавания в образовательной организации

Преподаватель информационных технологий

300/600 ч.

от 7900 руб. от 3950 руб.
Подать заявку О курсе
  • Сейчас обучается 192 человека из 53 регионов
  • Этот курс уже прошли 969 человек

Курс повышения квалификации

Организация преподавания информационных систем и технологий в профессиональном образовании

36 ч. — 180 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 20 человек из 15 регионов
  • Этот курс уже прошли 71 человек

Мини-курс

Нейропсихология в школе: путь к успеху и благополучию детей

6 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 77 человек из 32 регионов
  • Этот курс уже прошли 54 человека

Мини-курс

Управление коммуникациями в кризисных ситуациях

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Читательская грамотность у школьников

2 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 32 человека из 16 регионов
  • Этот курс уже прошли 65 человек