|
Foydalanilgan internet saytlar
|
bet | 20/96 | Sana | 27.01.2024 | Hajmi | 7,26 Mb. | | #146974 |
Bog'liq 2 Axborot xavfsizligi Anvardinov Jasurbek Foydalanilgan internet saytlar:
https://www.w3resource.com/python/
https://younglinux.info/python/task/
https://pythonru.com/
https://python-scripts.com/
Vizual-didaktik resurslar
Dars o‘tiladigan guruh
|
|
|
|
|
|
Mashg‘ulot o‘tkaziladigan sana
|
|
|
|
|
| №8-Mavzu: Tashkiliy axborot himoyasi O‘quv mashg‘ulotining ta’lim texnologiyasi modeli
Mashg‘ulot vaqti-80 daqiqa
|
O‘quvchilar soni: 26 –31 gacha
|
Mashg‘ulot shakli va turi
|
Nazariy-yangi bilimlarni egallash bo’yicha O‘quv
mashg‘uloti
|
O‘quv mashg‘ulotrejasi
|
1 Axborot himoyasi
Kompyuter tarmoqlarida axborotni himoyalash
Axborot xavfsizligini ta’minlash
|
O‘quv mashg‘ulotining maqsadi: O‘quvchilarga Tashkiliy axborot himoyasi
bo’yicha bilim va ko’nikmalarini shakllantirish
|
Mashg‘ulotdan kutilayotgan natijalar:
|
Axborot xavfsizligini tashkil etishning tashkiliy asoslari to’g’risida ko’nikmalar
shakllantirish
|
Pedagogik vazifalar:
-Kompyuter tarmoqlarida axborotni himoyalash bo’yichako‘rsatmalar beradi;
Axborot xavfsizligini ta’minlash bo’yicha ko‘rsatmalar beradi.
|
O‘quv faoliyati natijalari:
Axborot ximoyasi to‘g‘risida tushunchani tushuntirib bera oladilar;
Kompyuter tarmoqlarida axborotni himoyalab bera oladilar;
Axborot xavfsizligini ta’minlash yo‘llarini yoritib bera oladilar.
|
O‘qitish metodlari
|
Axborotli kichik ma’ruza, tushuntirish, namoyish etish, aqliy hujum
|
O‘qitish vositalari
|
O‘MT,ma’ruzalar matni, kompyuter, videoproektor, slayd
|
O‘quv faoliyatini tashkil etish shakllari
|
guruhli, juftlikda
|
O‘qitish sharoiti
|
Maxsus jixozlangan o‘quv xona (kompyuter o‘quv xonasi)
|
Qaytar aloqaning yO‘l va vositalarining yO‘l va vositalari
|
Tezkor so‘rov, savol-javob, test, misol va mashqlar, berilgan o‘quv topshiriqlarini baholash
|
O‘quv mashg`ulotining texnologik xaritasi
Ta’lim
|
Faoliyat mazmuni
|
shakli Ish bosqichlari
va vaqti
|
O‘qituvchining
|
O‘quvchi- ning
|
O‘quv mashg‘ulo
-tiga
kirish (5 daqiqa)
|
Tashkiliy qism:
O‘quvchilarni mashg‘ulotga tayyorgarligi va davomatini tekshirish
|
Mashg‘ulot gatayyorlanadi
|
|
Tayanch bilimlarni faollashtirish
|
Savollarga javob beradilar
|
1.Uyga berilgan vazifani nazorat qiladi hamda
|
o‘tilgan mavzu bo’yicha o‘quvchilarga tezkor
|
|
Yozib oladilar
|
savol-javob metodidan foydalangan
holda
|
|
Guruhlarga bo‘linadilar.
Javob
beradilar
|
o‘tilgan mavzu yuzasidan savol-javob o‘tkaziladi
va o‘quvchilar diqqati jamlab olinadi (1- ilova)
|
|
Maqsad va vazifalarni belgilanishi 2.Mashg‘ulotning nomi, rejasi, maqsad
va
|
Diqqat qiladilar Guruhlarda ishlaydilar
|
o‘qitish natijalari bilan tanishtiriladi; 3.Mashg‘ulot
guruhli birgalikda O‘rganish
|
2. Asosiy bosqich
|
shaklida O‘tkazilishini va baholash mezonlarinima’lum qiladi (2-ilova);
Ta’lim oluvchining bilimlarini faollashtirish 4.Tezkor so‘rov,
savol-javob, aqliy hujumtexnikalari orqali bilimlarni
faollashtiradi;
|
Fikr almashadilar
|
(65
|
|
daqiqa)
|
|
|
Yangi o‘quv metodlari bayoni:
5. Nazariy mashg‘ulotlarning rejasi va tuzilishigamuofiq, o‘qitish jarayonini tashkil etish bo’yicha xarakatlar tartibini bayon etadi.
6. Mavzu bo’yicha PowerPoint tartibida namoish va sharxlar bilan mavzu bo’yicha
asosiy nazariy
|
|
holatlarni bayon qiladi
Yangi o‘quv materialini mustahkamlash
|
|
7.Mustahkamlash uchun savollar beriladi.
|
|
3.
|
Mashg‘ulot yakuni:
|
O‘z- O‘zini O‘zaro baholashni O‘tkazadilar.
|
Yakuniy
|
1.O‘tilgan mavzu umumlashtiriladi, faol
|
bosqich
|
ishtirok
|
(10
daqiqa)
|
etgan o‘quvchilarni javoblarini izohlab baholaydiva
|
rag‘batlantiradi;
|
.
|
Uyga vazifa berilishi:
|
|
Mustaqil ishlash uchun adabiyotlar bilan
|
Topshiriqni
|
tanishtiriladi;
|
yozadilar
|
2.Kelgusi mashg‘ulotga vazifa va uni bajarish
|
|
yuzasidan yo‘riqnoma beriladi
|
|
ilova
O‘tilgan mavzularni takrorlash:
O‘tgan dars yuzasidan tezkor savol-javob metodidan foydalanib savol-javob o‘tkaziladi
Kompyuter jinoyatchiligi statistikasi
Kredit-moliya sohasidagi Kompyuter jinoyatchiligi
Bank xizmati va moliya amallari sohasi
Baholash mezoni Guruhda ishlashni baholash jadvali
ilova
Guruh
|
Javobning aniqligi va toliqligi (2-5 ball)
|
Taqdim etilgan axborot yaqqolligi (2-5 ball)
|
Guruhning har bir a’zosi faolligi (2-5 ball)
|
Umumiyball miqdori (2+3+4)
|
Baho(5/4)
|
|
2
|
3
|
4
|
5
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Har bir guruh mezonlar bo’yicha ballarni jamlab, boshqa guruhlar chiqishinibaholaydi. Guruh olgan baho guruhning har bir a’zosi bahosini belgilab boradi:
ball - «a’lo»; 4– «yaxshi»; 3 – «qoniqarli»; 2 ball – «qoniqarsiz».
Dars yakuni O‘qituvchi O‘tgan yangi mavzu bo’yicha tushunmagan savollarga javob beradi,darsni mustahkamlashdagi O‘quvchilar javobini muhokama qilib, O‘quvchilar bilimini baholaydi va darsni yakunlaydi.
Darsga faol ishtirok etgan O‘quvchilarni O‘qituvchi baholaydi
O‘quvchilar faoliyatini baholash mezonlari
|
86-100
%
|
5 baho “a`lo”
|
71 -
85%
|
4 baho “yaxshi”
|
55 –
70%
|
3 baho «qoniqarli»
|
Yangi mavzu bayoni
№-8-MAVZU: TASHKILIY AXBOROT HIMOYASI
Reja:
Axborot himoyasi
Kompyuter tarmoqlarida axborotni himoyalash
Axborot xavfsizligini ta’minlash1 Axborot himoyasi
Axborot himoyasi - axborot xavfsizligini ta’minlashga karatilgan tadbirlar, uslublar va vositalar majmuasidan iborat. Shu bilan birga, axborotni tO‘laligi, kompyuter ashyolari va unda saqlanayotgan dasturlar hamda ma’lumotlarga ruxsatsiz kirishning oldini olish, kompyuterlardagi dasturlardan ruxsatsiz foydalanishning oldini olish kabi vazifalarni bajaradi.
Kompyuter tarmoqlarida axborotni himoyalash deb foydalanuvchilarni ruxsatsiz tarmoq, elementlari va zahiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi.
Tashkiliy himoyalash vositalari — bu talekommunikasiya uskunalarining yaratilishi va qo‘llanishi jarayonida qabul qilingan tashkiliy- texnikaviy va tashkiliyxuquqiy tadbirlardir.
Axloqiy va odobiy himoyalash vositalari — bu hisoblash texnikasini rivojlanishi oqibatida paydo bo’ladigan tartib va kelishuvlardir. Ushbu tartiblar qonun darajasida bo‘lmasada, uni tan olmaslik foydalanuvchilarni obro‘siga ziyon yetkazishi mumkin.
Qonuniy himoyalash vositalari — bu davlat tomonidan ishlab chiqilgan xuquqiy hujjatlar sanaladi. Ular bsvosita axborotlardan foydalanish, qayta ishlash va uzatishni tartiblashtiradi va ushbu qoidalarni buzuvchilarning mas’uliyatlarini aniqlab beradi.
Axborot xavfsizligini ta’minlash. Axborot xavfsizligini ta’minlash – bu foydalanuvchining axborotlarini himoyalashga quyilgan me’yor va talablarni bajarishidir.
Kompyuter tarmoqlarida axborotni himoyalash
AXni ta’minlash muammosiga ikkita yondashuv mavjuddir: «fragmentar» va kompleksli.
«Fragmentar» yondashuv mavjud shart-sharoitlarda aniq belgilangantahdidlarga qarshi aks ta’sir ko‘rsatishga qaratilgan. Bunday yondashuvni amalga oshirishga misol sifatida kirishni boshqarishning ayrim vositalarini, ixtisoslashgan antivirusli dasturlarni keltirish mumkin.
Bunday yondashuvning afzal tomoni shundaki, bunda aniq tahdid bexato tanlab olinadi. Uning sezilarli kamchiligi esa axborotlarga ishlov berishning yagona himoyalangan muhiti yO‘qligidadir.
Kompleks yondashuv AXda axborotlarga ishlov berishning himoyalangan muhi-tini yaratishga qaratilgan bo‘lib, bu muhit tahdidlarga qarshi aksta’sirning turli xil choratadbirlarini yagona kompleksga birlashtiradi. Axborotlarga ishlov berishning himoyalangan muhitini tashkil etish AXni ma’lum darajada kafolatlash imkonini beradi, bu esa kompleks yondashuvning shubhasiz afzalligidan dalolatdir. Bu yondashuvning kamchiliklari quyidagilardan iborat: AX foydalanuvchilarining harakat erkinligi cheklanganligi, himoya vositala-rini O‘rnatish va sozlashdagi xatoliklarga yuqori darajadagi sezgirlik, boshqarish- ning murakkabligi.
Xavfsizlik siyosati ma’muriy-tashkiliy choralar, jismoniy va dasturiy- texnik vositalar yordamida amalga oshiriladi hamda himoya tizimi arxitektu- rasini belgilab beradi. Har bir muayyan tashkilot uchun xavfsizlik siyosati maxsus ishlab chiqilishi hamda undagi axborot ustida ishlashning aniq texno- logiyasi va qo‘llanayotgan dasturiy, texnik vositalarga bog‘liq bo‘lishi kerak.
Xavfsizlik siyosati tizim obyektlariga murojaat qilish tartibini belgi-lab beruvchi kirishni boshqarish usuli bilan belgilanadi. Xavfsizlik siyosati-ning ikkita asosiy turi farqlanadi: saylanma va vakolatli.
Saylanma xavfsizlik siyosati murojaatni boshqarishning tanlanadigan usuliga asoslanadi. Vakolatli xavfsizlik siyosati administrator tomonidan taqdim etiladigan ko‘plab ruxsat etilgan kirish munosabatlarini bildiradi. Odatda saylanma murojaat boshqaruvi xususiyatlarini tavsif etishda murojaat matrisasi asosidagi matematik modeldan foydalaniladi.
Axborot xavfsizligini ta’minlash
Kirish matrisasi bu shunday matrisaki, unda ustun tizim obyektiga, satresa uning subyektiga to’g’ri keladi. Matrisaning ustun va satr kesishgan joyida subyektning obyektga ruxsat etilgan murojaat qilish turi ko‘rsatiladi. Odatda obyektning subyektga «qo‘yishga murojaat», «yozishga murojaat»,
«ijroga murojaat» va h.k. kabi turlari qo‘llanadi. Kirish matrisasi kirishni boshqarish tizimlarini modellashtirishdagi eng sodda yondashuv hisoblanadi. Biroq u ancha murakkab modellar uchun asos vazifasini ham o‘taydi.
Kompyuter tizimlari xavfsizligini ta’minlash choralari ularni amalga oshirish usullari bo’yicha quyidagi guruhlarga bo‘linadi: huquqiy (qonunchilik); axloqiytarbiyaviy; ma’muriy;jismoniy;texnikdasturiy.
Sanab o‘tilgan AX xavfsizligi choralarini axborot himoyasi yo‘lida ketma- ket qo‘yilgan to‘siq yoki chegaralar sifatida olib qarash mumkin. Himoya qilinayotgan axborotlarga yetib borish uchun, ketma-ket bir nechta himoya chegaralarini bosib o‘tish lozim bo’ladi.
Axborotlarni himoyalashning texnik va dasturiy vositalari
Zamonaviy axborot - kommunikasiyalar texnologiyalarining yutuklari himoya uslublarining bir kator zaruriy instrumental vositalarini yaratishimkonini berdi.
Axborotlarni himoyalovchi instrumental vositalar deganda dasturlash, dasturiy - apparatli va apparatli vositalar tushuniladi. Ularning funksional tuldirilishi xavfsizlik xizmatlari oldiga kuyilgan axborotlarni himoyalash masalalarini yechishda samaralidir. Hozirgi kunda tarmoq xavfsizligini nazorat kilish texnik vositalarining juda keng spektri ishlab chikarilgan.
Mustahkamlash uchun topshiriqlar
Kompyuter tarmoqlarida axborotni himoyalash
Tashkiliy himoyalash vositalari
Qonuniy himoyalash vositalari
Axborot xavfsizligini ta’minlash
Uyga vazifa
Axborot himoyasi
Kompyuter tarmoqlarida axborotni himoyalash
Axborot xavfsizligini ta’minlashFoydalanilgan adabiyotlar
Foydalanilgan adabiyotlar
Axborot texnologiyasi. Axborotlarni kriptografik muxofazasi. Ma’lumotlarni shifrlash algoritmi” O‘zbekiston Davlat standarti. O‘zDSt 1105:2006
.B.Boltayev, A.Azamatov, A.Asqarov, M.Sodiqov, G.Azamatova. Informatika va hisoblash texnikasi asoslari. Umumiy o‘rta ta’lim maktablarining 9- sinfi uchun darslik. Toshkent: “Cho‘lpon” nomidagi NMIU, 2015. – 160 b.
N.Taylaqov, A.Axmedov, M.Pardayeva, A.Abdug'aniyev, U.Mirsanov O'rta ta'lim muassasalarining 11-sinflari va o'rta maxsus, kasb-hunar ta'limi muassasalario'quvchilari uchun darslik. «Extremum-press» Toshkent – 2018.
Кадиркулов Р.А., Рыскулбекова А. Информатика, 7 класс. https://www.opiq.kz/Kit/Details/61
|
| |