Образовательная программа среднего общего образования муниципального бюджетного общеобразовательного учреждения «советская средняя общеобразовательная школа. Информационная безопасность в компьютерных сетях

В современном глобальном мире сетевая безопасность имеет решающее значение. Предприятиям необходимо обеспечивать безопасный доступ для сотрудников к сетевым ресурсам в любое время, для чего современная стратегия обеспечения сетевой безопасности должна учитывать ряд таких факторов, как увеличение надежности сети, эффективное управление безопасностью и защиту от постоянно эволюционирующих угроз и новых методов атак. Для многих компаний проблема обеспечения сетевой безопасности становится все более сложной, т.к. сегодняшние мобильные сотрудники, использующие личные смартфоны, ноутбуки и планшеты для работы, привносят новые потенциальные проблемы. При этом, хакеры тоже не сидят сложа руки и делают новые киберугрозы все более изощренными.

Недавний опрос ИТ-специалистов, управляющих сетевой безопасностью, [проведенный Slashdotmedia ] показал, что среди важных факторов при выборе сетевых решений безопасности почти половина опрошенных на первое место поставила надежность выбранного сетевого решения.

Заданный вопрос: Когда вы выбираете решение по сетевой безопасности, какие факторы наиболее важны для вашей компании?

Уязвимости, связанные с сетевой безопасностью, оставляют открытым целый ряд потенциальных проблем и подвергают компанию различным рискам. ИТ системы могут быть скомпрометированы через них, информация может быть украдена, работники и клиенты могут получить проблемы с доступом к ресурсам, которые они уполномочены использовать, что может заставить заказчиков перейти к конкуренту.

Простой сервиса, связанный с проблемами с безопасностью, можете иметь и другие финансовые последствия. Например, неработающий в час-пик веб-сайт может генерировать как прямые убытки, так и мощный отрицательный PR, что очевидно скажется на уровне продаж в будущем. Кроме того, в некоторых отраслях есть строгие критерии по доступности ресурсов, нарушение которых может привести к регуляторным штрафам и другим неприятным последствиям.

Помимо надежности решений, есть еще целый ряд вопросов, вышедших сегодня на первый план. Например, около 23% опрошенных ИТ-специалистов выделяют стоимость решения, как одну из основных проблем, связанных с сетевой безопасностью; что не удивительно, учитывая, что ИТ-бюджеты последних нескольких лет были существенно ограничены. Далее, около 20% опрошенных выделили простоту интеграции, как приоритетный параметр при выборе решения. Что естественно в условиях, когда от ИТ отдела требуют выполнять больше меньшими ресурсами.

Завершая разговор про ключевые параметры в выборе решения, хотелось бы отметить, что только примерно 9% респондентов назвали сетевые функции как ключевой фактор при выборе решений в области сетевой безопасности. При выборе решения по обеспечению сетевой безопасности корпоративных систем и минимизации связанных с этим рисков, одним из важнейших факторов для почти половины (около 48%) опрошенных, была надежность сети и связанного с ней решения.

Заданный вопрос: Какой тип сетевых атак больше всего беспокоит вашу ИТ организацию?

Сегодня хакеры используют разнообразные методы атаки на сети компаний. Исследование показало, что ИТ-специалисты наиболее обеспокоены двумя конкретными типами атак: атаки на отказ в обслуживании (DoS) и подслушивание (Eavesdropping) - эти атаки указаны как наиболее опасные и приоритетные примерно у 25% респондентов. И по 15% респондентов выбрали в качестве ключевых угроз атаки типа IP Spoofing и MITM (man-in-the-middle). Остальные типы угроз оказались приоритетны менее чем для 12% респондентов.

Заданный вопрос: В плане мобильных уязвимостей, что больше всего беспокоит вашу ИТ-команду?

Сегодня растёт число мобильных сотрудников и адаптация политики использования собственных электронных устройств для работы (BOYD) предъявляют новые требования к сетевой безопасности. При этом, к сожалению, очень быстро растет число небезопасных сетевых приложений. В 2013 году компания HP провела тестирование более 2000 приложений, в результате которого было обнаружено, что 90% приложений имеют уязвимости в системах защиты. Эта ситуация представляет серьезную угрозу корпоративной безопасности и не удивительно, что 54% респондентов оценили угрозы от вредоносных приложений как наиболее опасные.

Поводя промежуточный итог вышесказанному, можно сделать следующий вывод: современные решения по обеспечению сетевой безопасности в числе прочего обязательно должны обладать следующими свойствами:

  • уметь работать на седьмом уровне модели OSI (на уровне приложений);
  • уметь связывать конкретного пользователя с содержанием трафика;
  • иметь интегрированную в решение систему защиты от сетевых атак (IPS)
  • поддерживать встроенную защиту от атак типа DoS и прослушивания;
  • в целом обладать высокой степенью надежности.
Несколько слов о практике обеспечения Информационной безопасности в нашей стране; опишем кратко текущее правовое поле, определяющее в РФ аспекты ИБ. В Российской федерации все вопросы, связанные с ИБ, регулируются следующими основными законами:
  • ФЗ 149 «О информации, информационных технологиях и защите информации»;
  • ФЗ 152 «О защите персональных данных»;
  • ФЗ 139 (поправки в ФЗ 149, закон о связи и ФЗ 436 о защите от информации детей);
  • ФЗ 436 (о защите от информации детей);
  • ФЗ 187 (о защите интеллектуальной собственности и Интернете);
  • ФЗ 398 (о блокировке экстремистских сайтов);
  • ФЗ 97 (о блогерах, приравнявших их к СМИ);
  • ФЗ 242 (о размещении персональных данных на территории РФ).
При этом законы, регламентирующие деятельность в областях, связанных с ИБ, предполагают серьезную ответственность за нарушение тех или иных положений, например:
  • по статье 137 УК РФ (незаконное собирание или распространение сведений о частной жизни лица) - лишение свободы на срок до четырех лет;
  • по статье 140 УК РФ (неправомерный отказ в предоставлении собранных в установленном порядке документов и материалов) – штраф или лишение права занимать определенные должности или заниматься определенной деятельностью на срок от 2 до 5 лет;
  • по статье 272 УК РФ (неправомерный доступ к охраняемой законом компьютерной информации) - лишение свободы на срок до 5 лет.
Для большинства российских предприятий актуальность вопросов сетевой безопасности связана прежде всего с тем, что они так или иначе обрабатывают данные физических лиц (как минимум, данные своих работников). Следовательно, независимо от вида деятельности, любая компания должна учитывать требования законодательства РФ и обязана применять различные организационно-технические меры защиты информации. Конкретные меры по защите той или иной информации определяются в соответствующих российских стандартах ИБ (ГОСТ Р ИСО/МЭК 15408, ГОСТ Р ИСО 27001 и т.д.), а также руководящих документах Федеральной службы по техническому и экспортному контролю (например, приказ ФСТЭК №58 от 05.02.10, определяющий методы и способы защиты систем, обрабатывающих персональные данных).

Соблюдение предприятиями требований федерального законодательства контролируют сегодня три государственных органа: Федеральная служба безопасности (ФСБ), Роскомнадзор и ФСТЭК. Контроль осуществляется путем проведения плановых и внезапных проверок, по итогам которых компания может быть привлечена к ответственности.

Таким образом, игнорирование проблемы обеспечения сетевой безопасности в нашей стране может не только принести большие убытки бизнесу, но и повлечь за собой уголовную ответственность конкретных руководителей компании.

Заключение

Угрозы информационной безопасности становятся все сложнее, хакеры и киберпреступники используют новые приемы и реализуют все более изощренные атаки с целью взлома систем и кражи данных.

Борьба с новыми атаками требует решений по обеспечению сетевой безопасности и разработки сетевой стратегии безопасности, отвечающей требованиям надежности, стоимости и вопросам интеграции с другими ИТ системами. Выработанные решения должны быть надежными, обеспечивать защиту от атак на уровне приложений и позволять идентифицировать трафик.

Из всего вышесказанного напрашивается простой вывод – в современном мире нельзя игнорировать вопросы информационной безопасности; в ответ на новые угрозы нужно искать новых подходы к реализации стратегии защиты информации и использовать новые методы и средства обеспечения сетевой безопасности.

Наши предыдущие публикации:
»

Существует два подхода к проблеме обеспечения безопасности компьютерных систем и сетей (КС): «фрагментарный» и комплексный.

«Фрагментарный» подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т. п.
Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенный недостаток - отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.

Комплексный подход ориентирован на создание защищенной среды обработки информации в КС, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности КС, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.
Комплексный подход применяют для защиты КС крупных организаций или небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нарушение безопасности информации в КС крупных организаций может нанести огромный материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовы-вать комплексную защиту. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.
Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной КС политике безопасности. Политика безопасности регламентирует эффективную работу средств защиты КС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Надежная система безопасности сети не может быть создана без эффективной политики сетевой безопасности. Политики безопасности подробно рассматриваются в гл. 3.

Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:
законодательного (стандарты, законы, нормативные акты и т. п.);
административно-организационного (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, имеющие дело с людьми);
программно-технического (конкретные технические меры). Меры законодательного уровня очень важны для обеспечения
информационной безопасности. К этому уровню относится комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности.

Информационная безопасность - это новая область деятельности, здесь важно не только запрещать и наказывать, но и учить, разъяснять, помогать. Общество должно осознать важность данной проблематики, понять основные пути решения соответствующих проблем. Государство может сделать это оптимальным образом. Здесь не нужно больших материальных затрат, требуются интеллектуальные вложения.

Меры административно-организационного уровня. Администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соответствующие ресурсы. Основой мер защиты административно-организационного уровня является политика безопасности (см. гл. 3) и комплекс организационных мер.
К комплексу организационных мер относятся меры безопасности, реализуемые людьми. Выделяют следующие группы организационных мер:
управление персоналом;
физическая защита;
поддержание работоспособности;
реагирование на нарушения режима безопасности;
планирование восстановительных работ.

Для каждой группы в каждой организации должен существовать набор регламентов, определяющих действия персонала.

Меры и средства программно-технического уровня. Для поддержания режима информационной безопасности особенно важны меры программно-технического уровня, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т. п. В рамках современных информационных систем должны быть доступны следующие механизмы безопасности:
идентификация и проверка подлинности пользователей;
управление доступом;
протоколирование и аудит;
криптография;
экранирование;
обеспечение высокой доступности.

Необходимость применения стандартов. Информационные системы (ИС) компаний почти всегда построены на основе программных и аппаратных продуктов различных производителей. Пока нет ни одной компании-разработчика, которая предоставила бы потребителю полный перечень средств (от аппаратных до программных) для построения современной ИС. Чтобы обеспечить в разнородной ИС надежную защиту информации требуются специалисты высокой квалификации, которые должны отвечать за безопасность каждого компонента ИС: правильно их настраивать, постоянно отслеживать происходящие изменения, контролировать работу пользователей. Очевидно, что чем разнороднее ИС, тем сложнее обеспечить ее безопасность. Изобилие в корпоративных сетях и системах устройств защиты, межсетевых экранов (МЭ), шлюзов и VPN, а также растущий спрос на доступ к корпоративным данным со стороны сотрудников, партнеров и заказчиков приводят к созданию сложной среды защиты, трудной для управления, а иногда и несовместимой.
Интероперабельность продуктов защиты является неотъемлемым требованием для КИС. Для большинства гетерогенных сред важно обеспечить согласованное взаимодействие с продуктами других производителей. Принятое организацией решение безопасности должно гарантировать защиту на всех платформах в рамках этой организации. Поэтому вполне очевидна потребность в применении единого набора стандартов как поставщиками средств защиты, так и компаниями - системными интеграторами и организациями, выступающими в качестве заказчиков систем безопасности для своих корпоративных сетей и систем.
Стандарты образуют понятийный базис, на котором строятся все работы по обеспечению информационной безопасности, и определяют критерии, которым должно следовать управление безопасностью. Стандарты являются необходимой основой, обеспечивающей совместимость продуктов разных производителей, что чрезвычайно важно при создании систем сетевой безопасности в гетерогенных средах.

Комплексный подход к решению проблемы обеспечения безопасности, рациональное сочетании законодательных, административно-организационных и программно-технических мер и обязательное следование промышленным, национальным и международным стандартам - это тот фундамент, на котором строится вся система защиты корпоративных сетей.


Тема 3.6. Информационная безопасность сетевой технологии работы – 1 час.

Понятие информационной безопасности при работе в компьютерной сети. Организационные меры информационной безопасности. Защита информации с помощью антивирусных программ. Персональные сетевые фильтры. Понятие и назначение брандмауэра (файрвола). Достоверность информации интернет-ресурсов.

Учащиеся должны знать:


  • меры информационной безопасности при работе в сети;

  • программные и аппаратные средства для обеспечения безопасности информации.
Учащиеся должны уметь:

  • выполнять основные организационные меры информационной безопасности;

  • производить автоматическое обновление антивирусных программ;

  • соблюдать рекомендации по получению достоверной информации.

Раздел 4. Информационная технология представления информации в виде презентаций в среде Power Point – 8 часов
Тема 4.1. Возможности программной среды подготовки презентаций Microsoft Power Point

Возможности и область использования приложения Power Point. Типовые объекты презентации. Группы инструментов среды Power Point. Запуск и настройка приложения Power Point. Назначение панелей инструментов. Особенности интерфейса приложения Power Point.

Учащиеся должны знать:


  • назначение и функциональные возможности приложения Power Point;

  • объекты и инструменты Power Point;

  • технологию настройки Power Point.
Тема 4.2. Практикум. Информационная технология создания презентации с помощью Мастера автосодержания - 4 часа

Понятие шаблона презентации. Постановка проблемы на конкретном примере. Выделение этапов создания презентации. I этап - создание фона. II этап - создание текста. III этап - вставка рисунков в презентацию. IV этап - создания анимации текста. V этап - настройка анимации рисунков. VI этап - запуск и отладка презентации. Вставка звука и видеоклипов в презентацию. Настройка эффектов анимации.

Создание элементов управления презентацией: настройка интерактивного оглавления с помощью гиперссылок; обеспечение возврата к оглавлению; добавления гиперссылок на документы Word; добавление управляющих кнопок на все слайды

Учащиеся должны знать:


  • основные объекты презентации;

  • назначение и виды шаблонов презентации;

  • основные элементы управления презентаций;

  • технологию работы с каждым объектом презентации.
Учащиеся должны уметь:

  • создавать и оформлять слайды;

  • изменять настройки слайда;

  • выбирать и настраивать анимацию текста, картинки;

  • вставлять в презентацию звук и видеоклип;

  • создавать управляющие элементы презентации.
Тема 4.3. Практикум. Информационная технология создания презентации – 4 часа

Создание учебного комплекса «Компьютер и здоровье школьника». Постановка проблемы на конкретном примере. Использование ресурсов Интернета для отбора необходимой информации. Технология создания презентации. Работа с сортировщиком слайдов.

Учащиеся должны знать:


  • назначение и основное содержание нормативных документов СанПиНа по работе на компьютерах;

  • технологию работы в приложении Power Point.
Учащиеся должны уметь:

  • самостоятельно отобрать необходимую информацию для выбранной темы презентации, воспользовавшись ресурсами Интернета;

  • создать презентацию на любую тему;

  • пользоваться Сортировщиком слайдов.

Раздел 5. Информационная технология обработки данных в среде табличного процессора Excel.

Тема 5.1. Статистическая обработка массива данных и построение диаграмм.

Статистическое исследование массива данных на примере решения: задачи обработки результатов вступительных экзаменов; определение среднего балла;

Учащиеся должны знать:


  • назначение и правила формирования логических и простейших статистических функций;

  • представление результатов статистической обработки в виде разнотипных диаграмм;

  • как правильно структурировать информацию для статистической обработки данных и их анализа.
Учащиеся должны уметь

  • применять технологию формирования логических и простейших статистических функций;

  • использовать технологию представления информации в виде диаграмм;

  • проводить анализ полученных результатов обработки массива данных.

Раздел 6. Информационная технология разработки проекта.

Тема 6.1. представление об основных этапах разработки проекта

Понятие проекта. Примеры проектов. Классификация проектов: по сфере использования: по продолжительности; по сложности и масштабу. Основные этапы разработки проекта: замысел проекта; планирование; контроль и анализ. Характеристика основных этапов. Понятие структуры проекта как разновидности информационной модели. Цель разработки информационной модели. Итерационный процесс создания структуры проекта.

Учащиеся должны знать:


  • понятие проекта;

  • классификацию проектов;

  • основные этапы разработки проекта

  • виды информационных моделей проектов
Учащиеся должны уметь

  • приводить примеры различных проектов и относить их к определенному классу;

  • объяснять суть определенных этапов разработки проектов;

  • выделять основную цель проекта
Тема 6.2. Базовые информационные модели проекта.

Информационная модель проекта в виде дерева целей. Общий вид структуры дерева целей. декомпозиция цели. Построение дерева целей на примере проекта ремонта школы. информационная модель проекта в виде структуры продукта. Общий вид структуры. Построение структуры продукта на примере проекта ремонта школы. Информационная модель проекта в виде структуры разбиения работ. Информационная модель проекта в виде матрицы ответственности.

Учащиеся должны знать:


  • виды информационных моделей проекта;

  • правила построения структуры дерева целей;

  • правила построения структуры продукции;

  • правила построения структуры разбиения работ

  • правила построения матрицы ответственности.
Учащиеся должны уметь

  • разработатьдерева целей проекта;

  • разработать структуры продукции проекта;

  • разработать структуры разбиения работ проекта;

  • разработать матрицу ответственности по работам проекта;
Тема 6.3. Разработка информационных моделей социального проекта «Жизнь без сигареты»

Понятие замысла проекта. Уточнение и детализация замысла социального проекта, направленного на борьбу с курением школьников, в форме вопросов и ответов. Анализ социальной проблемы, связанной с курением школьников. Составление предварительного плана работы по проекту.

Построение дерева целей проекта, структуры информационного продукта проекта, структуры разбиения работ проекта, матрицы ответственности.

Учащиеся должны знать:


  • содержание теоретической части разработки проекта;

  • как определять замысел проекта;
Учащиеся должны уметь

  • анализировать среду, для которой будет разрабатываться проект;

  • разрабатывать информационные модели проекта.
Тема 6.4. Информационная технология создания социального проекта «Жизнь без сигареты»

Практикум (на базе материалов, найденных в Интернете). Подготовка рефератов по теме «О вреде курения» с позиции основных предметных областей: истории, химии, биологии, экономики, литературы, обществоведения социологии, психологии.

Подготовка материалов о проблемах курильщиков, с которыми они обращаются к врачам.

Учащиеся должны уметь


  • осуществлять расширенный поиск информационных ресурсов в Интернете;

  • подготовить материал о вреде курения;

  • разработать необходимые формы анкет для проведения опроса;

  • обработать статистические данные, отображенные в анкетах

Раздел 7. Основы программирования в среде Visual Basic – 9 часов

Тема 7.1. Основные понятия и инструментарий среды Visual Basic

Обобщенный вид информационной модели объекта. Понятия события и метода.

Представление о среде разработки проекта Visual Basic .

Интерфейс среды. Интерфейс среды. Назначение основных вкладок. Технология работы с окнами. Окно редактора кода программы. Окно проводника проекта. Окно свойств объекта. Окно-интерпретатор.

Учащиеся должны знать:


  • что такое объект и чем он характеризуется в среде Visual Basic;

  • что такое событие и метод;

  • в чем состоит процесс создания приложения в Visual Basic
Учащиеся должны уметь

  • изменять состав среды разработки проекта; использовать различные способы управления окнами.

Тема 7.2. Технология работы с формой и графическими методами

Понятие и назначение формы. Технология задания и редактирования свойств формы. Использование событий и методов формы для вывода текста. Назначение графических методов. Синтаксис графических методов Line и Circle. Технология выполнения задания по выводу простейших графических объектов на форме.
Учащиеся должны знать:


  • назначение формы;

  • назначение графических методов и их синтаксис .
Учащиеся должны уметь

  • изменять свойства формы в окне свойств различными способами;

  • программно изменять свойства формы;

  • применять графические методы Line и Circle;

  • писать программу обработки различных событий: Click, DblClick, KeyPress.

Тема 7.3. Оператор присваивания и ввод данных

Понятие переменной и ее значение в программе. Синтаксис оператора присваивания. Синтаксис оператора ввода данных. Программа рисования окружности и вывода расчетных параметров. Программа рисования прямоугольников.

Учащиеся должны уметь:


  • пользоваться переменными в программах;

  • использовать оператор присваивания;

  • вводить данные при помощи функции InputBox().

Тема 7.4. Управляющие элементы: метка, текстовое окно, кнопка

Управляющие элементы. Назначение управляющих элементов – метка, текстовое окно, кнопка.

Учащиеся должны знать:


  • назначение и виды управляющих переменных

  • Области определения переменной
Учащиеся должны уметь

  • Создавать и использовать метки для отображения текстовой информации;

  • Программировать различные отклики при щелчке на метке

  • Создавать текстовые окна и изменять их свойства

  • Вводить данные в текстовые окна различными способами;

  • Создавать и использовать кнопки.

Тема 7.5. Процедуры и функции

Назначение вспомогательного алгоритма. Понятие процедуры. Синтаксис процедуры. Технология написания процедуры без параметров, с параметрами. Программа рисования ромба. стандартные функции. Синтаксис функции. Технология создания и использования функции. использование процедур и функций с параметрами на примере создания программы расчета медианы треугольника

Учащиеся должны знать:


  • Понятие, назначение и синтаксис процедуры;

  • Назначение и использование параметров процедуры;

  • Понятие, назначение и синтаксис функции.
Учащиеся должны уметь:

  • Создавать процедуры с параметрами и без параметров;

  • Вызывать процедуры из основной программы;

  • Задавать фактические параметры различных видов при вызове процедуры;

  • Использовать в программах стандартные функции.

Тематическое планирование учебного материала 10 класс

(базовый курс) – 2 ч/нед., 68 ч./год


Наименование

час.

Часть 1. Информационная картина мира -18 ч.

Раздел 1. Информационные процессы, модели, объекты

1.1

Информация и данные. Свойства информации

1

1.2.

Информационный процесс

1

1.3.

Информационная модель объекта

1

1.4.

Представление об информационном объекте

1

1.5.

Представление информации в компьютере

4

1.6.

Моделирование в электронных таблицах

9

Контрольная работа № 1 «Представление информации в компьютере»

1

^ Часть 2. Программное обеспечение информационных технологий – 42 ч.

Раздел 2. Информационная технология работы с объектами текстового документа в среде Word -6 ч.

2.1.

Текстовые документы и текстовые процессоры

1

2.2.

Форматирование объектов текста

1

2.3.

Создание и редактирование графических объектов

1

2.4.

Создание и редактирование табличных объектов

1

2.5.

Информационная технология работы со структурой текстового документа

1

Контрольная работа № 2 «ИТ работы с объектами текстового документа в среде текстового процессора »

Раздел 3. Информационно-коммуникационные технологии работы в компьютерной сети -10 ч.

3.1.

Разновидности компьютерных сетей

1

3.2.

Представление о сервисах Интернета

1

3.3.

Информационная технология передачи информации через Интернет

1,5

3.4.

Этика сетевого общения

0,5

3.5.

Информационная технология поиска информации в Интернете

4

3.6.

Информационная безопасность сетевой технологии работы

1

Контрольная работа № 3 « ИКТ работы в компьютерной сети»

1

Раздел 4. Информационная технология представления информации в виде презентации в среде Power Рoint -8ч.

4.1.

Возможности программной среды подготовки презентаций

1

4.2.

Информационная технология 2 создания презентации с помощью Мастера автосодержания на тему «Техника безопасности в компьютерном классе»

3

4.3.

Информационная технология 2 создания презентации по социальной тематике «Компьютер и здоровье школьников»

Зачётная практическая работа № 1 «Разработка презентации по социальной тематике»


4

Раздел 5. Информационная технология обработки данных в среде табличного процессора Excel – 4 час

5.1.

Статистическая обработка массива данных и построение диаграмм

2

5.2.

Технология накопления и обработки данных

1

5.3.

Автоматизированная обработка данных с помощью анкет

1

Раздел 6. Информационная технология разработки проекта – 10 час

6.1.

Представление об основных этапах разработки проекта и информационных моделях проекта.

1

6.2.

Базовые информационные модели проекта.

1

6.3.

Разработка информационных моделей социального проекта « »

2

6.4.

Информационная технология создания социального проекта « »

6

Раздел 7. Основы программирования в среде Visual Basic – 10 час

7.1.

Основные понятия и инструментарий среды Visual Basic

1

7.2.

Технология работы с формой и графическими методами

2

7.3.

Оператор присваивания и ввод данных

2

7.4.

Управляющие элементы: метка, текстовое окно, кнопка

2

7.5.

Процедуры и функции

3

^ Зачётная практическая работа №2 «Создание приложения в среде Visual Basic»
  • Вопрос 3. Понятие об информации, информационных процессах и информационных технологиях. Виды и свойства информации. Данные и знания
  • Вопрос 4. Содержание экономической информации, ее особенности, виды и структура
  • Вопрос 5. Понятие «информационная система управления экономическим объектом»
  • Тема 2. Основные представления и обработки информации в компьютере
  • Вопрос 1. Системы счисления
  • Вопрос 2. Представление числовых и нечисловых данных в компьютере. Единицы измерения информации и объема данных
  • Вопрос 3. Основы алгебры высказываний
  • Вопрос 4. Основные понятия теории графов
  • Тема 3. Аппаратная и программная реализации информационных процессов
  • Вопрос 1. Понятие, принципы построения, архитектура и классификация эвм
  • Вопрос 3. Понятие, назначение, классификация персональных компьютеров (пк). Критерии выбора пк. Перспективы и направления развития пк
  • Вопрос 4. Назначение, классификация и состав программных средств
  • Вопрос 5. Системное программное обеспечение, его состав и основные функции
  • Вопрос 6. Прикладное программное обеспечение, его особенности и области применения.
  • Вопрос 7. Пакеты прикладных программ. Разновидности и особенности пакетов общего и профессионального назначения.
  • Тема 4. Компьютерные сети и информационная безопасность
  • Вопрос 1. Понятие, архитектура, классификация и основы работы компьютерных сетей. Эталонная модель взаимодействия открытых систем и модели архитектуры «клиент-сервер».
  • Вопрос 2. Понятие «локальная вычислительная сеть», классификация, назначение и характеристика отдельных видов лвс.
  • Вопрос 3. Понятие «корпоративная вычислительная сеть», ее назначение, структура и компоненты.
  • Вопрос 5. Понятие «безопасность компьютерной информации». Объекты и элементы защиты данных в компьютерных системах.
  • Вопрос 6. Компьютерные вирусы и антивирусные программные средства, их роль в защите информации. Способы и приемы обеспечения защиты информации от вирусов.
  • Вопрос 7. Криптографический метод защиты информации.
  • Тема 5. Решение задач управления компьютерными средствами
  • Вопрос 1. Структуры данных. Базы данных и основные типы их организации.
  • Вопрос 2. Общая характеристика технологий создания программных средств.
  • Вопрос 3. Этапы компьютерного решения задач
  • Вопрос 4. Основы алгоритмизации.
  • Вопрос 5. Языки программирования высокого уровня и их использование для разработки программ решения экономических задач.
  • Вопрос 6. Инструментальные средства программирования и их состав.
  • Литература
  • Тема 4. Компьютерные сети и информационная безопасность

    Вопросы темы

    1. Понятие, архитектура, классификация и основы работы компьютерных сетей. Эталонная модель взаимодействия открытых систем и модели архитектуры «клиент-сервер»

    2. Понятие «локальные вычислительные сети» (ЛВС), классификация, назначение и характеристика отдельных видов ЛВС

    3. Понятие «корпоративная вычислительная сеть», ее назначение, структура и компоненты

    4. Назначение, структура и состав сети Интернет. Административное устройство Интернета. Межсетевая адресация, протоколы, сервисы и технологии Интернета. Организация работы пользователя в сети Интернет

    5. Понятие «безопасность компьютерной информации». Объекты и элементы защиты данных в компьютерных системах

    6. Компьютерные вирусы и антивирусные программные средства, их роль в защите информации. Способы и приемы обеспечения защиты информации от вирусов

    7. Криптографический метод защиты информации

    Вопрос 1. Понятие, архитектура, классификация и основы работы компьютерных сетей. Эталонная модель взаимодействия открытых систем и модели архитектуры «клиент-сервер».

    Компьютерная сеть представляет собой совокупность компьютеров и различных других устройств, обеспечивающихинтерактивный информационный обмен и совместное использование ресурсов сети.

    Ресурсы сети представляют собой компьютеры, данные,программы,сетевое оборудование, различные устройства внешней памяти, принтеры, сканеры и другие устройства,называемые компонентами сети. Компьютеры, входящие в сеть, называются узлами (клиентами или рабочими станциями сети).

    Под архитектурой сети понимаются компоненты,методы дос тупа, технология и топология ее построения.

    Методы доступа регламентируют процедурыполучения узлами сети доступа к среде передачи данных.

    По методам доступа различают сети:

      со случайным доступом CSMA/CS (множественный доступ с контролем несущей и обнаружением конфликтов);

      с маркерными кольцами - на основемаркерной шины и маркерного кольца.

    Существует две разновидности метода случайного доступа: CSMA/CS: множественный доступ с контролем несущей и обнаружением конфликтов и приоритетный доступ.

    К маркерным методам доступа относятся дватипа передачи данных: маркерная шина (стандарт IEEE 802.4) и маркерное кольцо (стандарт IEEE 802.5). При этом под маркером понимается управляющая последовательность бит, передаваемая компьютером по сети.

    Под топологией вычислительной сети понимается изображение сети в виде графа, вершинам которого соответствуют узлы сети, а ребрам - связи между ними.

    Существуют четыре основные топологии: шина (Bus), кольцо (Ring), звезда (Star) и ячеистая топология (Mesh). Другие виды топологий представляют различные виды комбинаций этих типов.

    В качестве современных технологий построения и функционирования компьютерных сетей используются следующие:

      технология Х.25 является одной из самых распространенных: за счет возможности работы на ненадежных линиях передачи данных благодаря использованию протоколов с установленным соединением и коррекцией ошибок на канальном и сетевом уровнях открытой модели OSI;

      технология Frame Relay (ретрансляция кадров) предназначена для передачи информации с неравномерным потоком. Поэтому чаще используется при передаче цифровых данных между отдельными локальными сетями или сегментами территориальных или глобальных сетей. Технология не позволяет передавать речь, видео или другую мультимедиа-информацию;

      технология ISDN (цифровая сеть с интеграцией услуг), позволяющая осуществить одновременную передачу данных, речи и мультимедиа-информацию;

      ATM (асинхронный режим передачи): технология расширяет возможности сетей ISDN по передачи мультимедиа-данных засчет повышения скорости передачи до 2,5 Гбит/с;

      VPN (виртуальная частная сеть): технология позволяет организовать частную сеть, функционирующую как туннель через большую сеть, например Интернет.

    Компьютерные сети классифицируются по следующим признакам: размеру сети, ведомственной принадлежности, методам доступа, топологии построения, способам коммутации абонентов сети, типам передающей среды, интеграции услуг, типу используемых ЭВМ в сети, правам собственности.

    Классификациясетей по размеру является наиболее распространенной. По этому критерию выделяют локальные КС (LAN-сети), территориалъно-распределенные (региональные) КС (MAN-сети) и глобальные КС (WAN-сети).

    По ведомственной принадлежности различают компьютерные сети отраслей, объединений и организаций. В качестве примеров таких сетей выступают компьютерные сети «РАО ЕС», объединения «Сургутнефтегаз», Сберегательного банка России и др.

    По методам доступа к среде передачи данных различают сети со случайным доступом CSMA/CS и доступом с помощью маркерной шины и маркерного кольца.

    По топологии различают сети типа шина, кольцо, звезда, ячеистая, полносвязная и смешанная.

    По способам коммутации абонентов сети выделяют сетис разделяемой средой передачи и коммутируемые сети.

    По типу среды передачи данных различают проводные,кабельные и беспроводные КС.

    К проводным КС относятся КС с проводами без какой-либо изолирующей или экранирующей защиты, расположенными в воздушной среде.

    Кабельные линии связи включают три вида кабелей:кабели типа витая пара, коаксиальный кабель и волоконно-оптический кабель.

    Беспроводные линии связи представляют различныерадиоканалы наземной и спутниковой связи.

    Сети с интеграцией услуг ISDN ориентированы на оказание услуг по использованию телефакса, телекса, видеотелекса, организации конференц-связи и передачи мультимедиа- информации.

    В зависимости от типа используемых ЭВМ различаютгомогенные сети, имеющие в своем составе только однотипные ЭВМ, и гетерогенные сети, узлами которых могут быть ЭВМ разных типов.

    В зависимости от прав собственности сети могут являться сетями общего пользования (public) или частными (private).

    В процессе функционирования компьютерной сети все ее компоненты активно взаимодействуют друг с другом. Для унификации процессов взаимодействия Международной организацией по стандартам разработана эталонная модель взаимодействия открытых систем (модель OSI).

    Модель OSI рекомендуется рассмотреть с использованием схемы модели и указанием взаимодействия протоколов и пакетов на различных уровнях модели OSI. Под протоколом обмена (связи, представления данных) понимают описание форматов передаваемых пакетов данных, а также систему правил и соглашений, которые должны соблюдаться при организации взаимодействия передачи данных между отдельными процессами. В модели OSI средства взаимодействия делятся на семь уровней: прикладной, представительный, сеансовый, транспортный, сетевой, канальный и физический.

    Прикладной уровень является высшим уровнем модели OSI. На нем обеспечивается доступ программ к компьютерной сети. Примерами процессов прикладного уровня могут служить работы программ передачи файлов, почтовых служб, управления сетью.

    Уровень представления данных предназначен для преобразования данных из одной формы в другую, например, из кодовой таблицы EBCDIC (расширенный двоично-десятичный код обмена информацией) в кодовую таблицу ASCII (американский стандартный кода для обмена информацией). На этом уровне осуществляется обработка специальных и графических символов, сжатие и восстановление данных, кодирование и декодирование данных. На сеансовом уровне производится контроль обеспечения безопасности передаваемой информации и поддержки связи до момента окончания сеанса передачи. Транспортный уровень является наиболее важным, так как служит посредником между верхними уровнями, ориентированными на приложения, и нижними уровнями, обеспечивающими подготовку и передачу данных по сети. Транспортный уровень отвечает за скорость, сохранность и присвоение уникальных номеров пакетам. На сетевом уровне определяются сетевые адреса узлов получателей, устанавливаются маршруты следования пакетов. На канальном уровне осуществляется генерация, передача и получение кадров данных. Физический уровень является низшим уровнем эталонной модели OSI. На этом уровне поступившие с сетевого уровня кадры преобразуются в последовательности электрических сигналов. На узле-приемнике осуществляется обратное преобразование электрических сигналов в кадры.

    Взаимодействие компьютеров в сети основывается на различных моделях архитектуры «клиент-сервер». Под серверами сети понимают компьютеры, предоставляющие те или иные ресурсы. В зависимости от вида ресурса различают серверы баз данных, серверы приложений, серверы печати и т.д. Клиентами сети являются компьютеры, запрашивающиересурсы в процессе решения конкретных задач.

    В настоящее время существуют и используются в практической работе четыре модели архитектуры «клиент-сервер».

    В модели «файловый сервер» на сервере располагаются только данные. Вся обработка данных ведется на компьютере клиента.

    Модель «доступа к удаленным данным» требует размещения на сервере данных и менеджера информационных ресурсов. Запросы к информационным ресурсам направляются по сети менеджеру ресурсов, который их обрабатывает и возвращает клиенту результаты обработки.

    Модель «комплексный сервер» предполагает расположение на сервере прикладных функций и функций доступа к данным за счет размещения данных, менеджера ресурсов и прикладногокомпонента. В модели по сравнению с «доступом к удаленным данным» достигается более высокая производительность сети за счет лучшей централизации прикладных вычислений и еще большего сокращения трафика сети.

    Модель «трехзвенной архитектуры "клиент-сервер"» используется при сложном и объемном прикладном компоненте, для размещения которого используется отдельный сервер,называемый сервером приложений.

    << Возврат на ВОПРОСЫ ТЕМЫ >>

    Тема 3.6. Информационная безопасность сетевой технологии работы

    Понятие информационной безопасности при работе в компьютерной сети. Организационные меры информационной безопасности. Защита информации с помощью антивирусных программ. Защита от нежелательной корреспонденции. Персональные сетевые фильтры. Понятие и назначение брандмауера (файрвола). Достоверность информации интернет-ресурсов.

    Учащиеся должны знать:

    основные меры информационной безопасности при работе в компьютерной сети;

    основные антивирусные программы и технологию работы с ними;

    основные меры, применяемые в технологии защиты от спама;

    назначение брандмауера при защите информации;

    основные правила обеспечения достоверности получаемой в результате поиска информации.

    Учащиеся должны уметь:

    выполнять на собственном компьютере основные организационные меры информационной безопасности;

    производить автоматическое обновление антивирусных программ;

    РАЗДЕЛ4. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯПРЕДСТАВЛЕНИЯ ИНФОРМАЦИИ В ВИДЕ ПРЕЗЕНТАЦИЙ В СРЕДЕ POWERPOINT

    Тема 4.1. Возможности программной среды подготовки презентаций PowerPoint 2003

    Возможности и область использования приложения PowerPoint. Типовые объекты презентации. Группы инструментов среды PowerPoint.

    Особенности интерфейса приложения PowerPoint 2003 по сравнению с предыдущими версиями: быстрая справка; области задач. Возможности технологии работы с графическими объектами. Характеристика режима «Фотоальбом». Режим автоматического автоподбора текста. Предварительный просмотр. Меры по безопасности работы в среде PowerPoint 2003.

    Учащиеся должны знать:

    назначение и функциональные возможности приложения PowerPoint 2003;

    объекты и инструменты приложения PowerPoint 2003;

    4.2. Информационная технология создания презентации с помощью Мастера автосодержания на тему «Техника безопасности в компьютерном классе»

    Заполнение презентации информацией по теме: поиск материалов в Интернет; заполнение слайдов текстом; оформление слайдов рисунками и фотографиями.

    Создание элементов управления презентаций: настройка интерактивного оглавления с помощью гиперссылок; обеспечение возврата на оглавление; добавление гиперссылок на документы Word; добавление управляющих кнопок на все слайды.

    Оформление экспресс-теста: создание вопросов и ответов; настройка реакции на выбранные ответы в виде гиперссылок; возвращение на слайд с вопросами; перепрограммирование управляющей кнопки.

    Добавление эффектов анимации: выбор эффектов анимации; настройка анимации.

    Учащиеся должны знать:

    основные объекты презентации;

    назначение и виды шаблонов для презентации;

    основные элементы управления презентацией;

    технологию работы с каждым объектом презентации.

    Учащиеся должны уметь:

    создавать и оформлять слайды;

    изменять настройки слайда;

    выбирать и настраивать анимацию текстового и графического объекта;

    вставлять в презентацию звук и видеоклип;

    создавать управляющие элементы презентации: интерактивное оглавление, кнопки управления, гиперссылки.

    4.3.Информационная технология создания презентации по социальной тематике «Компьютер и здоровье школьника»

    Практикум. Создание учебного комплекса «Компьютер и здоровье школьников»

    Описание назначения презентации «Компьютер и здоровье школьников», как составляющей проекта. Использование ресурсов Интернет для отбора необходимой информации для презентации. Технология создания презентации. Технология создания собственного фона презентации – создание и вставка рисунка.

    Учащиеся должны знать:

    назначение и основное содержание нормативных документов СанПиНа по работе на компьютерах;

    технологию работы в приложении PowerPoint 2003.

    Учащиеся должны уметь:

    самостоятельно отобрать необходимую информацию для выбранной темы презентации, воспользовавшись ресурсами Интернет;

    самостоятельно создать презентацию для любой темы.

    РАЗДЕЛ 5. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ

    ОБРАБОТКИ ДАННЫХ В СРЕДЕ ТАБЛИЧНОГО ПРОЦЕССОРА EXCEL
    5.1. Статистическая обработка массива данных и построение диаграмм

    Практикум. Статистическое исследование массивов данных на примере решения задачи обработки результатов вступительных экзаменов. Постановка и описание задачи.

    Технология обработки статистических данных (массива данных) по выбранной теме: определение состава абитуриентов по стажу работы; определение среднего балла; определение регионального состава абитуриентов; определение состава абитуриентов по виду вступительных испытаний.

    Анализ результатов статистической обработки данных: определение количества поступающих по направлениям обучения; исследование возраста абитуриентов; исследование популярности различных направлений обучения среди юношей и девушек; формирование списков абитуриентов, зачисленных в ВУЗ по выбранным направлениям обучения.

    Учащиеся должны знать:

    назначение и правила формирования логических и простейших статистических функций;

    представление результатов статистической обработки в виде разнотипных диаграмм;

    как правильно структурировать информацию для статистической обработки данных и их анализа.

    Учащиеся должны уметь:

    применять технологию формирования логических и простейших статистических функций;

    использовать технологию представления информации в виде диаграмм;

    проводить анализ полученных результатов обработки массивов данных.
    5.2. Технология накопления и обработки данных

    Практикум. Освоение технологии накопления данных на примере создания тестовой оболочки на тему «Можешь ли ты стать успешным бизнесменом?». Постановка задачи разработки информационной системы для тестового опроса.

    Технология разработки тестовой оболочки: оформление области теста; оформление области ответов; создание и настройка форм для ответов.

    Технология обработки результатов тестирования: обращение к тестируемому; формирование блока выводов с использованием логических формул.

    Учащиеся должны знать:

    технологию создания интерактивных оболочек;

    правила формирования логических формул.

    Учащиеся должны уметь:

    создавать тестовые оболочки;

    использовать формы для внесения данных в таблицу;

    работать с несколькими страницами книги;

    разрабатывать и использовать логические формулы;

    вводить, накапливать и обрабатывать данные.

    5.3. Автоматизированная обработка данных с помощью анкет

    Практикум. Освоение технологии автоматизированной обработки анкет на примере проведения анкетирования в рамках конкурса на место ведущего музыкальной программы. Постановка задачи.

    Технология разработки пользовательского интерфейса: оформление шаблона анкеты претендента; создание форм оценок, вводимых в анкету членами жюри; настройка форм оценок.

    Технология организации накопления и обработки данных: создание макросов; создание управляющих кнопок; подведение итогов конкурса и построение диаграмм.

    Учащиеся должны знать:

    технологию автоматизированной обработки данных с помощью анкет;

    понятие макроса и технологию его создания и использования.

    Учащиеся должны уметь:

    создавать шаблоны для регистрации данных в виде анкеты;

    настраивать формы ввода данных;

    создавать макросы;

    организовывать накопление данных;

    обрабатывать накопленные данные и представлять информацию в виде диаграмм.

    РАЗДЕЛ 6. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ РАЗРАБОТКИ ПРОЕКТА

    6.1. Представление об основных этапах разработки проекта

    Понятие проекта. Примеры проектов. Классификация проектов: по сфере использования; по продолжительности; по сложности и масштабу.

    Основные этапы разработки проекта: замысел проекта; планирование; контроль и анализ. Характеристика основных этапов.

    Понятие структуры проекта как разновидности информационной модели. Цель разработки информационных моделей. Понятие структурной декомпозиции. Итерационный процесс создания структур проекта.

    Учащиеся должны знать:

    понятие проекта;

    классификация проектов;

    основные этапы разработки проекта;

    понятие структурной декомпозиции проекта.

    Учащиеся должны уметь:

    приводить примеры различных проектов и относить их к определенному классу;

    объяснять суть основных этапов разработки проектов;

    выделять основную цель проекта.

    6.2. Базовые информационные модели проекта

    Информационная модель проекта в виде дерева целей. Общий вид структуры дерева целей. Декомпозиция цели. Построение дерева целей на примере проекта ремонта школы.

    Информационная модель проекта в виде структуры продукта. Общий вид структуры. Построение структуры продукта на примере проекта ремонта школы.

    Информационная модель проекта в виде структуры разбиения работ (СРР). Общий вид структуры. Построение структуры разбиения работ на примере проекта ремонта школы.

    Информационная модель проекта в виде матрицы ответственности. Общий вид структуры.

    Другие виды информационных моделей проекта.

    Учащиеся должны знать:

    виды информационных моделей проекта;

    правила построения структуры дерева целей;

    правила построения структуры продукции;

    правила построения структуры разбиения работ;

    правила построения матрицы ответственности.

    Учащиеся должны уметь:

    разработать дерево целей проекта;

    разработать структуру продукции проекта;

    разработать структуру разбиения работ проекта;

    разработать матрицу ответственности по работам проекта;

    6.3. Разработка информационных моделей социального проекта «Жизнь без сигареты»

    Понятие замысла проекта. Уточнение и детализация замысла социального проекта, направленного на борьбу с курением школьников, в форме вопросов и ответов. Анализ социальной проблемы, связанной с курением школьников. Составление предварительного плана работы по проекту.

    Построение дерева целей проекта, где генеральной целью является борьба с ранним курением школьников. Построение структуры информационного продукта данного проекта. Построение структуры разбиения работ проекта. Построение матрицы ответственности.

    Учащиеся должны знать:

    Учащиеся должны уметь:

    проводить анализ среды, для которой будет разрабатываться проект;

    разрабатывать информационные модели проекта: дерево целей, структуру продукции, структуру разбиения работ, матрицу ответственности.

    6.4. Информационная технология создания социального проекта «Жизнь без сигареты»

    Практикум. Подготовка рефератов по теме «О вреде курения», с позиции основных предметных областей: истории, химии, биологии, экономики, литературы, обществоведения, социологии, психологии.

    Подготовка материалов о проблемах курильщиков, с которыми он обращается к врачам.

    Исследование причин курения с помощью анкеты. Создание анкеты в среде Excel. Проведение опроса. Обработка статистических данных.

    Исследование возраста курящих школьников с помощью анкеты. Создание анкеты в среде Excel. Проведение опроса. Обработка статистических данных.

    Представление результатов проекта: проведение общешкольных мероприятий, молодежный форум в Интернете, проведение антиникотиновых акций.

    Учащиеся должны уметь:

    осуществлять расширенный поиск информационных ресурсов в Интернет;

    подготовить материал о вреде курения с разных точек зрения, используя возможности Интернет;

    разработать необходимые формы анкет для проведения опроса;

    обработать статистические данные, отображенные в анкетах;

    представить результаты работ по проекту в разных формах.

    РАЗДЕЛ 7. ОСНОВЫ ПРОГРАММИРОВАНИЯ В СРЕДЕ VISUALBASIC

    7.1. Основные понятия и инструментарий среды VisualBasic (VB )

    Обобщенный вид информационной модели объекта. Понятие события и метода.

    Представление о среде разработки проекта VisualBasic. Интерфейс среды.Назначение основных вкладок. Технология работы с окнами. Окно редактора кода программы. Окно проводника проекта. Окно свойств объекта. Окно-интерпретатор.

    Учащиеся должны знать:

    что такое объект и чем он характеризуется в среде VisualBasic;

    что такое события и методы;

    в чем состоит процесс создания приложения в VB..

    Учащиеся должны уметь:

    изменять состав среды разработки проекта;

    использовать различные способы управления окнами.

    7.2. Технология работы с формой и графическими методами

    Понятие и назначение формы. Технология задания и редактирования свойств формы. Использование событий и методов формы для вывода текста.

    Назначение графических методов. Синтаксис графических методов Line и Circle. Технология выполнения задания по выводу простейших графических объектов по двойному щелчку на форме. Освоение фрагментов программы по рисованию типовых фигур.

    Учащиеся должны знать:

    назначение формы;

    назначение графических методов и их синтаксис.

    Учащиеся должны уметь:

    изменять свойства формы в окне свойств различными способами;

    программно изменять свойства формы;

    применять графический метод Line;

    применять графический метод Circle;

    писать программы обработки различных событий: Click, DblClick, KeyPress;

    рассчитывать и программировать положение графики на форме.

    7.3. Оператор присваивания и ввод данных

    Понятие переменной и ее значения в программе. Синтаксис оператора присваивания. Синтаксис оператора ввода данных. Программа рисования окружности и вывода расчетных параметров. Программа рисования прямоугольников.

    Учащиеся должны уметь:

    пользоваться переменными в программах;

    использовать оператор присваивания;

    вводить данные при помощи функции InputBox.

    7.4. Управляющие элементы: метка, текстовое окно, кнопка

    Понятие управляющих элементов. Назначение метки (Label). Создание пользовательского интерфейса с помощью меток. Воздействие на метки и программирование откликов.

    Назначение управляющего элемента – текстового окна. Технология написания программы для диалогового окна.

    Назначение управляющего элемента – кнопка. Технология написания программы с управляющей кнопкой.

    Технология работы с функциями даты и времени. Области определения переменной. Технология работы с глобальными переменными.

    Учащиеся должны знать:

    назначение и виды управляющих переменных;

    области определения переменной.

    Учащиеся должны уметь:

    создавать и использовать метки для отображения текстовой информации;

    программировать различные отклики при щелчке на метке;

    создавать текстовые окна и изменять их свойства;

    вводить данные в текстовые окна различными способами;

    создавать и использовать кнопки;

    работать с глобальными переменными.

    7.5. Процедуры и функции

    Назначение вспомогательного алгоритма. Понятие процедуры. Синтаксис процедуры. Пример оформления процедуры.

    Технология написания процедуры без параметров. Технология написания процедуры с параметрами. Программа рисования ромбов с разными диагоналями.

    Стандартные функции. Синтаксис функции. Пример оформления функции. Технология создания и использования функции.

    Использование процедур и функций с параметрами на примере создания программы расчета медианы треугольника.

    Учащиеся должны знать:

    понятие, назначение и синтаксис процедуры;

    назначение и использование параметров процедуры;

    понятие, назначение и синтаксис функции;

    Учащиеся должны уметь:

    создавать процедуры с параметрами и без параметров;

    вызывать процедуры из основной программы;

    задавать фактические параметры различных видов при вызове процедуры.

    использовать в программах стандартные функции;

    создавать в программе собственные функции и обращаться к ним из программы.

    11 класс(34 ч.) Часть 1. ИНФОРМАЦИОННАЯ КАРТИНА МИРА

    РАЗДЕЛ 1. ОСНОВЫ СОЦИАЛЬНОЙ ИНФОРМАТИКИ

    1.1. От индустриального общества - к информационному

    Роль и характеристика информационных революций. Краткая характеристика поколений ЭВМ и связь с информационной революцией. Характеристика индустриального общества. Характеристика информационного общества. Понятие информатизации. Информатизация как процесс преобразования индустриального общества в информационное.

    Понятие информационной культуры: информологический и культурологический подходы. Проявление информационной культуры человека. Основные факторы развития информационной культуры.

    Учащиеся должны знать:

    понятие информационной революции и ее влияние на развитие цивилизации;

    краткую характеристику каждой информационной революции;

    характерные черты индустриального общества;

    характерные черты информационного общества;

    суть процесса информатизации общества.

    определение информационной культуры;

    факторы развития информационной культуры.

    Учащиеся должны уметь:

    приводить примеры, отражающие процесс информатизации общества;

    сопоставлять уровни развития стран с позиции информатизации.

    1.2. Информационные ресурсы

    Основные виды ресурсов. Понятие информационного ресурса. Информационный ресурс как главный стратегический ресурс страны. Как отражается правильное использование информационных ресурсов на развитии общества.

    Понятия информационного продукта, услуги, информационной услуги. Основные виды информационных услуг в библиотечной сфере. Роль баз данных в предоставлении информационных услуг. Понятие информационного потенциала общества.

    Учащиеся должны знать:

    роль и значение информационных ресурсов в развитии страны;

    понятие информационной услуги и продукта;

    виды информационных продуктов;

    виды информационных услуг.

    Учащиеся должны уметь:

    приводить примеры информационных ресурсов;

    составлять классификацию информационных продуктов для разных сфер деятельности;

    составлять классификацию информационных услуг для разных сфер деятельности.

    1.3. Этические и правовые нормы информационной деятельности человека

    Право собственности на информационный продукт: права распоряжения, права владения, права пользования. Роль государства в правовом регулировании. Закон РФ «Об информации, информатизации и защите информации» как юридическая основа гарантий прав граждан на информацию. Проблемы, стоящие пред законодательными органами, в части правового обеспечения информационной деятельности человека.

    Понятие этики. Этические нормы для информационной деятельности. Формы внедрения этических норм.

    1.4. Информационная безопасность

    Понятие информационной безопасности. Понятие информационной среды. Основные цели информационной безопасности. Объекты, которым необходимо обеспечить информационную безопасность.

    Понятие информационных угроз. Источники информационных угроз. Основные виды информационных угроз и их характеристика.

    Информационная безопасность для различных пользователей компьютерных систем. Методы защиты информации: ограничение доступа, шифрование информации, контроль доступа к аппаратуре, политика безопасности, защита от хищения информации, защита от компьютерных вирусов, физическая защита, защита от случайных угроз и пр.