Учебный проект "Предупрежден - значит вооружен"

Материал из ТолВИКИ
(Различия между версиями)
Перейти к: навигация, поиск
(Пример продукта проектной деятельности учащихся)
(Пример продукта проектной деятельности учащихся)
 
(не показаны 68 промежуточных версий 24 участников)
Строка 1: Строка 1:
NOTOC__
 
 
{| cellpadding="5" cellspacing="2" style="width: 100%; background-color:#e2edfa; border: 1px solid #628abd; height: 60px" |
 
{| cellpadding="5" cellspacing="2" style="width: 100%; background-color:#e2edfa; border: 1px solid #628abd; height: 60px" |
 
|  
 
|  
Строка 24: Строка 23:
 
Публикация преподавателя
 
Публикация преподавателя
  
Исследовательские [https://docs.google.com/open?id=0Byqhb-fvCS_VNWEzYWEyNmUtY2RhZS00OGE1LWJkYzktNjIzMTljMWRmMjU4 группы и задания]
+
Исследовательские [https://docs.google.com/document/pub?id=11EXvBuNtCVioaR-5COAR0xi7T2uARD1cVKVY2DEM-T0 группы и задания]
  
 
== Вопросы, направляющие проект==
 
== Вопросы, направляющие проект==
'''Основополагающий вопрос'''
+
Основополагающий вопрос
 
   
 
   
'''Кому нужна информационная безопасность? '''  
+
'''Кто защитит граждан информационного общества? '''  
 
<br>
 
<br>
  
Строка 39: Строка 38:
 
|'''Проблемный вопрос''' || '''Учебные вопросы'''   
 
|'''Проблемный вопрос''' || '''Учебные вопросы'''   
 
|-
 
|-
|Почему ПК "любит" целые числа? ||
+
|1.Почему не существует абсолютно надежных паролей? ||
*Какие системы счисления используются в вычислительной технике?
+
*Для чего нужны пароли?
*Как хранятся целые числа в памяти ПК?
+
*Что такое авторизация, аутентификация и идентификация?
*Как хранятся вещественные числа в памяти ПК?
+
*Как можно похитить пароль?
*Что происходит при неправильном выборе типа данных?
+
*Как создать надежный пароль?
 
|-
 
|-
|Почему цвет представлен в нескольких палитрах ||
+
|2. Кому нужна информационная безопасность? ||
*Что такое RGB палитра и где она используется?  
+
*Какие организации обеспечивают информационную безопасность в мире и в РФ?
*Что такое CMYK палитра и где она используется?
+
*Какие даты мирового календаря связаны с информационной безопасностью?
*Какие  существуют устройства и программные средства для обработки изображений?
+
*Что такое информационная война?
*Какие существуют форматы файлов с изображениями и в чем их отличие друг от друга?  
+
*Что могут сделать студенты вузов для обеспечения информационной безопасности государства?
 
|-
 
|-
|Какой звук лучше - цифровой или аналоговый? ||  
+
|3. Почему метод гаммирования предпочтительнее метода Гросфельда? ||
*В чем разница между аналоговой и цифровой информацией?  
+
*Что такое криптография и где она используется?
*Как из аналоговой информации сделать цифровую?
+
*Что такое код Цезаря?
*Какие существуют устройства и программные средства для обработки цифрового звука?
+
*Где применяются ассиметричные криптосистемы?
*Какие существуют форматы файлов со звуковой информацией и в чем их отличие друг от друга?
+
*Что такое стеганография?
 
|-
 
|-
|Как научить компьютер грамоте? ||
+
|4. Можно ли обеспечить компьютерную безопасность административными мерами?||
*Что такое таблица кодировки?
+
*Как обезопасить компьютер средствами системного администрирования?  
*Какие существуют таблицы кодировки символьной информации?(Миронов)
+
*Какие существуют административные способы защиты информации?
*Какие существуют проблемы для кодирования национальных алфавитов?
+
*Как разграничить доступ к ресурсам?
*В чем отличие различных таблиц кодировки друг от друга и как различаются текстовые файлы, созданные в различных кодировках?  
+
*Как удалить информацию/файл, собирающий и хранящий конфиденциальную информацию о пользователе?
 
|-
 
|-
|Как оцифровать движение? ||  
+
|5.Чем полезны компьютерные вирусы? ||  
*Что такое аналоговая информация?  
+
*Что такое компьютерный вирус?
*Как движение записать в виде 0 и 1?
+
*Как создать компьютерный вирус?
*Какие существуют устройства и программные средства для обработки цифрового видео?
+
*Как противостоять компьютерным вирусам?
*Какие существуют форматы файлов с видео информацией и в чем их отличие друг от друга?
+
*Какие существуют "вредные" программы и как с ними бороться?
 
|-
 
|-
|Как оценить информацию?||  
+
|6.Способны ли законы обеспечить информационную безопасность?||  
*Какие существуют критерии качественной оценки информации?  
+
*Какие документы регламентируют информационную безопасность в мире и РФ?
*Какие существуют формулы для оценки количества информации?
+
*Из чего складывается информационная безопасность в РФ?
*Как теория информации помогает решать бытовые задачи?
+
*Кто обеспечивает информационную безопасность в РФ?
*Какие существуют единицы измерения информации и в чем их отличие друг от друга?
+
*Какие преступления в области информационной безопасности существуют и какие наказания за них предусмотрены?
 +
|-
 +
|7. Существует ли 100% защита от хищения информации?||
 +
*Какие аппаратные средства позволяют похитить/защитить информацию?
 +
*Кому доступны средства аппаратной защиты информации?
 +
*Какие рекомендации можно дать пользователям, желающим защитить свою информацию на аппаратном уровне?
 +
|-
 +
|8. Как идентифицировать электронный документ?||
 +
*Что такое цифровая подпись?
 +
*Зачем нужна цифровая подпись гражданину информационного общества?
 +
*Как и где приобрести ЦП?
 +
*Какие алгоритмы лежат в основе ЦП?
 +
*Какова законодательная база использования цифровой подписи в РФ и мире?
 
|}
 
|}
  
Строка 144: Строка 155:
 
|'''Группа''' || '''ФИО'''  || '''Ссылка на результаты работы'''
 
|'''Группа''' || '''ФИО'''  || '''Ссылка на результаты работы'''
 
|-
 
|-
|Парольщики || Нестеров А.А. Папазов А.А. Мельников К.С. Чернышов А.М. ||ссылка
+
|1. Парольщики || Нестеров А.А. Папазов А.А. Адаева А. Полтавская О. Мельников К.С. Чернышов А.М. Ковалев С.А. || [https://prezi.com/qblmt7fyv8e7/presentation/ Презентация]
 
|-
 
|-
|Шифровальщики|| Леонтьев К.Ю. Светличный А.А. Губин А.Ю.||ссылка
+
|2. Шифровальщики|| Леонтьев К.Ю. Светличный А.А. Губин А.Ю. Спирин Д.В. Абашин П.С. Борисов М.В.||[http://prezi.com/fdkt58hhm6c9/presentation/ Презентация(Губин А.)  ]
 +
[http://prezi.com/abuqlh4v7x_4/presentation/ Презентация(Леонтьев К.,Спирин Д.) ]
 +
[https://docs.google.com/open?id=0B8CDo5AAr4yYUGM3Q25qc0VKalk Абашин П.С. Презентация]
 +
[https://docs.google.com/open?id=0B9IVwdThQGHQcTltRG9rSVFicFU Презентация(Борисов)]
 +
[https://docs.google.com/presentation/d/18u_aMCPUxHv1WSK2yYe1Tw3g8-dwcfRT8lsaGjn3K4g/edit Презентация(Мишунин)]
 +
|-
 +
|3. Пиарщики || Водогреев М.М || [https://docs.google.com/file/d/0B63c59xwIjDSOElYcERzSGY4VUE/edit Презентация]
 
|-
 
|-
|Пиарщики ||  
+
|4. Системные администраторы || Мельников К.С. Березин Д. Ю. || [http://prezi.com/hy6toftfk4pq/web-/ Презентация]
 +
[https://docs.google.com/presentation/d/17ndbLI-szmrwO3JXf7mkJbDXkHoXFECces629grFa4Q/edit Презентация, Березин Д.]
 
|-
 
|-
|Системные администраторы ||
+
|5. Вирусологи || Новицкий Яков, Аверин Вадим, Сегеда Анна, Шульга Павел, Селезнева Анастасия, Мезина Евгения || [https://docs.google.com/open?id=0B5zugRpXRANMd3htTDNIVEkzajQ Презентация], [https://docs.google.com/presentation/d/1IC356ey1ZtlZ0sa-WmjB2vvbyQlZqOkSJZeUIo7C4Tw/edit Презентация, Аверин В.], [https://docs.google.com/presentation/d/1Hwy1km8SgbVEWAQelH4e8zKylVVZf95GjNvH5V4QM2E/present?ueb=true#slide=id.p4 Презентация, Сегеда А.] [https://docs.google.com/open?id=0BzOQH3c28wnqdENLUEFfZjM1Nnc Презентация, Шульга П.]
 +
[https://docs.google.com/presentation/d/19C3-sR_i2lT2LIwlwi23dN9z8_pfDptzTwdTUIPmzHA/edit Презентация. Селезнева и Мезина]
 +
[http://prezi.com/qd3pybttmfy7/presentation/ Презентация. Давыдов А.В]
 
|-
 
|-
|Вирусологи ||  
+
|6. Юристы|| Зверева А., Харунов А., Долгов Д., Иванов А., Миронов М.А., Гатилов И.О., Крюков В., Черников М. || [https://docs.google.com/viewer?a=v&pid=sites&srcid=ZGVmYXVsdGRvbWFpbnxpbmZvcm1hY2lvbmJlem9wYXNub3N0fGd4OjEyZDQyMjM3ODRmN2I2YWU Презентация (Миронов)], [http://prezi.com/wtb9sslwotn4/ib/ Презентация (Зверева, Долгов, Харунов, Иванов)], [https://docs.google.com/presentation/d/1YqC3aeQ0F7koHMNntKs2MUKgRan9XEjwoD6QiRKiwxo/edit Презентация (Гатилов)], [https://docs.google.com/open?id=0B47CHhpvCD9ARjFDUTJoN2JZbnM Презентация (Крюков, Черников)]
 
|-
 
|-
|Юристы||  
+
|7. Аппаратная защита|| Ефремов Д.А., Неснов Максим || [http://prezi.com/bxvgyerdf-we/presentation/ Презентация], [https://docs.google.com/open?id=0Bzej3HJk5ZW2aUxvaGNBb2J4UVU Презентация, Неснов М.]
 
|-
 
|-
|Аппаратная защита||  
+
|8. Цифровая подпись|| Юсупова А., Клюева К., Ахметгараев А., Баннов И., Гордт В., Стрижов А., Щиголев А.|| [http://prezi.com/jyr2cox7c8nw/presentation/ Презентация]
 +
[https://docs.google.com/presentation/pub?id=1ErXQ7ArT4QTDMUwD8R500jweYPC4ozqgvVT0pd2IlZI&start=false&loop=false&delayms=3000 Презентация (Ахметгараев А., Баннов И., Гордт В., Стрижов А., Щиголев А.) ]
  
 
|}
 
|}

Текущая версия на 22:29, 11 июня 2012

Infomir-t.png



Автор проекта Михеева Ольга Павловна
Название проекта Предупрежден - значит вооружен
Предметная область Информатика, Информационная безопасность
Визитная карточка проекта

Содержание

Краткая аннотация проекта

Проект предназначен для углубленного изучения дисциплины "Информационная безопасность".

Документы проекта

Вводная презентация преподавателя] об исследовании в проекте

Публикация преподавателя

Исследовательские группы и задания

Вопросы, направляющие проект

Основополагающий вопрос

Кто защитит граждан информационного общества?


Проблемный вопрос Учебные вопросы
1.Почему не существует абсолютно надежных паролей?
  • Для чего нужны пароли?
  • Что такое авторизация, аутентификация и идентификация?
  • Как можно похитить пароль?
  • Как создать надежный пароль?
2. Кому нужна информационная безопасность?
  • Какие организации обеспечивают информационную безопасность в мире и в РФ?
  • Какие даты мирового календаря связаны с информационной безопасностью?
  • Что такое информационная война?
  • Что могут сделать студенты вузов для обеспечения информационной безопасности государства?
3. Почему метод гаммирования предпочтительнее метода Гросфельда?
  • Что такое криптография и где она используется?
  • Что такое код Цезаря?
  • Где применяются ассиметричные криптосистемы?
  • Что такое стеганография?
4. Можно ли обеспечить компьютерную безопасность административными мерами?
  • Как обезопасить компьютер средствами системного администрирования?
  • Какие существуют административные способы защиты информации?
  • Как разграничить доступ к ресурсам?
  • Как удалить информацию/файл, собирающий и хранящий конфиденциальную информацию о пользователе?
5.Чем полезны компьютерные вирусы?
  • Что такое компьютерный вирус?
  • Как создать компьютерный вирус?
  • Как противостоять компьютерным вирусам?
  • Какие существуют "вредные" программы и как с ними бороться?
6.Способны ли законы обеспечить информационную безопасность?
  • Какие документы регламентируют информационную безопасность в мире и РФ?
  • Из чего складывается информационная безопасность в РФ?
  • Кто обеспечивает информационную безопасность в РФ?
  • Какие преступления в области информационной безопасности существуют и какие наказания за них предусмотрены?
7. Существует ли 100% защита от хищения информации?
  • Какие аппаратные средства позволяют похитить/защитить информацию?
  • Кому доступны средства аппаратной защиты информации?
  • Какие рекомендации можно дать пользователям, желающим защитить свою информацию на аппаратном уровне?
8. Как идентифицировать электронный документ?
  • Что такое цифровая подпись?
  • Зачем нужна цифровая подпись гражданину информационного общества?
  • Как и где приобрести ЦП?
  • Какие алгоритмы лежат в основе ЦП?
  • Какова законодательная база использования цифровой подписи в РФ и мире?

План проекта

Аудиторное занятие Самостоятельная работа
1 занятие "Знакомство с проектом и проведение исследований" 2 часа
  • тестирование учащихся по теме «Информация» с целью определения начальных знаний по теме;
  • заполнение таблицы «Знаю, Интересуюсь, Умею»;
  • вводная презентация преподавателя по теме проекта;
  • «мозговой штурм», в ходе которого формулируются проблемные вопросы для исследования;
  • распределение учащихся на 6 групп;
  • планирование деятельности внутри каждой группы, определение целей и задач исследования, формулирование гипотезы, составление графика работы над проектом;
  • разработка критерий оценивания проекта.
5 часов
  • поиск информации по теме исследования и ее анализ;
  • проведение исследований и обсуждение их результатов в группе;
  • консультация преподавателя;
  • оформление результатов деятельности в рамках проекта.
2 занятие "Оформление проекта" 2 часа
  • подготовка творческого отчета группы;
  • составление плана защиты проекта;
  • консультация преподавателя по теме творческого задания.
5 часов
  • подготовка творческого отчета группы;
  • консультация преподавателя;
  • подготовка заданий для групп по теме исследования;
  • подготовка к защите проекта.
3 занятие «Защита проекта» 2 часа
  • выступление каждой группы с творческим отчетом;
  • подведение итогов работы групп над проектом;
  • самооценка каждого участника проекта;
  • прохождение выходного теста по теме;
  • итоговая рефлексия.

Оценивание в проекте

График "Оценивание в проекте"

До начала работы над проектом

  1. Входное тестирование по теме "Информация" с целью выявления имеющихся знаний.
  2. Карты З-И-У
  3. Мозговой штурм по формулировке вопросов проекта
  4. Критерии оценивания продуктов проекта: презентации, видеоматериалов

В процессе выполнения проекта

  1. Самооценивание
  2. Взаимооценивание
  3. Неформальный опрос
  4. Анкеты, тесты, выполненные задания

После завершения работы над проектом

  1. Продукт проекта: презентация, видеоматериал
  2. Итоговая самооценка проведенного исследования
  3. Оценка совместной деятельности
  4. Выходной контроль
  5. Рефлексия (по материалам победителя конкурса Макеевой А.В.)

Пример продукта проектной деятельности учащихся


Группа ФИО Ссылка на результаты работы
1. Парольщики Нестеров А.А. Папазов А.А. Адаева А. Полтавская О. Мельников К.С. Чернышов А.М. Ковалев С.А. Презентация
2. Шифровальщики Леонтьев К.Ю. Светличный А.А. Губин А.Ю. Спирин Д.В. Абашин П.С. Борисов М.В. Презентация(Губин А.)

Презентация(Леонтьев К.,Спирин Д.) Абашин П.С. Презентация Презентация(Борисов) Презентация(Мишунин)

3. Пиарщики Водогреев М.М Презентация
4. Системные администраторы Мельников К.С. Березин Д. Ю. Презентация

Презентация, Березин Д.

5. Вирусологи Новицкий Яков, Аверин Вадим, Сегеда Анна, Шульга Павел, Селезнева Анастасия, Мезина Евгения Презентация, Презентация, Аверин В., Презентация, Сегеда А. Презентация, Шульга П.

Презентация. Селезнева и Мезина Презентация. Давыдов А.В

6. Юристы Зверева А., Харунов А., Долгов Д., Иванов А., Миронов М.А., Гатилов И.О., Крюков В., Черников М. Презентация (Миронов), Презентация (Зверева, Долгов, Харунов, Иванов), Презентация (Гатилов), Презентация (Крюков, Черников)
7. Аппаратная защита Ефремов Д.А., Неснов Максим Презентация, Презентация, Неснов М.
8. Цифровая подпись Юсупова А., Клюева К., Ахметгараев А., Баннов И., Гордт В., Стрижов А., Щиголев А. Презентация

Презентация (Ахметгараев А., Баннов И., Гордт В., Стрижов А., Щиголев А.)

Материалы по сопровождению проекта

При работе над проектом, обсуждении результатов исследования и оформлении полученных результатов, могут быть полезны следующие ресурсы.

Ресурсы по сопровождению проекта

Фотоотчет

Личные инструменты
наши друзья
http://аудиохрестоматия.рф/