Учебный проект "Предупрежден - значит вооружен"
(→Пример продукта проектной деятельности учащихся) |
(→Пример продукта проектной деятельности учащихся) |
||
(не показаны 70 промежуточных версий 25 участников) | |||
Строка 1: | Строка 1: | ||
− | |||
{| cellpadding="5" cellspacing="2" style="width: 100%; background-color:#e2edfa; border: 1px solid #628abd; height: 60px" | | {| cellpadding="5" cellspacing="2" style="width: 100%; background-color:#e2edfa; border: 1px solid #628abd; height: 60px" | | ||
| | | | ||
Строка 24: | Строка 23: | ||
Публикация преподавателя | Публикация преподавателя | ||
− | Исследовательские [https://docs.google.com/ | + | Исследовательские [https://docs.google.com/document/pub?id=11EXvBuNtCVioaR-5COAR0xi7T2uARD1cVKVY2DEM-T0 группы и задания] |
== Вопросы, направляющие проект== | == Вопросы, направляющие проект== | ||
− | + | Основополагающий вопрос | |
− | ''' | + | '''Кто защитит граждан информационного общества? ''' |
<br> | <br> | ||
Строка 39: | Строка 38: | ||
|'''Проблемный вопрос''' || '''Учебные вопросы''' | |'''Проблемный вопрос''' || '''Учебные вопросы''' | ||
|- | |- | ||
− | |Почему | + | |1.Почему не существует абсолютно надежных паролей? || |
− | * | + | *Для чего нужны пароли? |
− | * | + | *Что такое авторизация, аутентификация и идентификация? |
− | *Как | + | *Как можно похитить пароль? |
− | * | + | *Как создать надежный пароль? |
|- | |- | ||
− | | | + | |2. Кому нужна информационная безопасность? || |
− | * | + | *Какие организации обеспечивают информационную безопасность в мире и в РФ? |
− | *Что такое | + | *Какие даты мирового календаря связаны с информационной безопасностью? |
− | * | + | *Что такое информационная война? |
− | + | *Что могут сделать студенты вузов для обеспечения информационной безопасности государства? | |
|- | |- | ||
− | | | + | |3. Почему метод гаммирования предпочтительнее метода Гросфельда? || |
− | * | + | *Что такое криптография и где она используется? |
− | * | + | *Что такое код Цезаря? |
− | * | + | *Где применяются ассиметричные криптосистемы? |
− | * | + | *Что такое стеганография? |
|- | |- | ||
− | | | + | |4. Можно ли обеспечить компьютерную безопасность административными мерами?|| |
− | * | + | *Как обезопасить компьютер средствами системного администрирования? |
− | *Какие существуют | + | *Какие существуют административные способы защиты информации? |
− | * | + | *Как разграничить доступ к ресурсам? |
− | * | + | *Как удалить информацию/файл, собирающий и хранящий конфиденциальную информацию о пользователе? |
|- | |- | ||
− | | | + | |5.Чем полезны компьютерные вирусы? || |
− | *Что такое | + | *Что такое компьютерный вирус? |
− | *Как | + | *Как создать компьютерный вирус? |
− | * | + | *Как противостоять компьютерным вирусам? |
− | *Какие существуют | + | *Какие существуют "вредные" программы и как с ними бороться? |
|- | |- | ||
− | | | + | |6.Способны ли законы обеспечить информационную безопасность?|| |
− | *Какие | + | *Какие документы регламентируют информационную безопасность в мире и РФ? |
− | *Какие существуют | + | *Из чего складывается информационная безопасность в РФ? |
− | * | + | *Кто обеспечивает информационную безопасность в РФ? |
− | *Какие | + | *Какие преступления в области информационной безопасности существуют и какие наказания за них предусмотрены? |
+ | |- | ||
+ | |7. Существует ли 100% защита от хищения информации?|| | ||
+ | *Какие аппаратные средства позволяют похитить/защитить информацию? | ||
+ | *Кому доступны средства аппаратной защиты информации? | ||
+ | *Какие рекомендации можно дать пользователям, желающим защитить свою информацию на аппаратном уровне? | ||
+ | |- | ||
+ | |8. Как идентифицировать электронный документ?|| | ||
+ | *Что такое цифровая подпись? | ||
+ | *Зачем нужна цифровая подпись гражданину информационного общества? | ||
+ | *Как и где приобрести ЦП? | ||
+ | *Какие алгоритмы лежат в основе ЦП? | ||
+ | *Какова законодательная база использования цифровой подписи в РФ и мире? | ||
|} | |} | ||
Строка 144: | Строка 155: | ||
|'''Группа''' || '''ФИО''' || '''Ссылка на результаты работы''' | |'''Группа''' || '''ФИО''' || '''Ссылка на результаты работы''' | ||
|- | |- | ||
− | |Парольщики || Нестеров А.А. Папазов А.А. Мельников К.С. Чернышов А.М. || | + | |1. Парольщики || Нестеров А.А. Папазов А.А. Адаева А. Полтавская О. Мельников К.С. Чернышов А.М. Ковалев С.А. || [https://prezi.com/qblmt7fyv8e7/presentation/ Презентация] |
|- | |- | ||
− | |Шифровальщики|| Леонтьев К.Ю. || | + | |2. Шифровальщики|| Леонтьев К.Ю. Светличный А.А. Губин А.Ю. Спирин Д.В. Абашин П.С. Борисов М.В.||[http://prezi.com/fdkt58hhm6c9/presentation/ Презентация(Губин А.) ] |
+ | [http://prezi.com/abuqlh4v7x_4/presentation/ Презентация(Леонтьев К.,Спирин Д.) ] | ||
+ | [https://docs.google.com/open?id=0B8CDo5AAr4yYUGM3Q25qc0VKalk Абашин П.С. Презентация] | ||
+ | [https://docs.google.com/open?id=0B9IVwdThQGHQcTltRG9rSVFicFU Презентация(Борисов)] | ||
+ | [https://docs.google.com/presentation/d/18u_aMCPUxHv1WSK2yYe1Tw3g8-dwcfRT8lsaGjn3K4g/edit Презентация(Мишунин)] | ||
+ | |- | ||
+ | |3. Пиарщики || Водогреев М.М || [https://docs.google.com/file/d/0B63c59xwIjDSOElYcERzSGY4VUE/edit Презентация] | ||
|- | |- | ||
− | | | + | |4. Системные администраторы || Мельников К.С. Березин Д. Ю. || [http://prezi.com/hy6toftfk4pq/web-/ Презентация] |
+ | [https://docs.google.com/presentation/d/17ndbLI-szmrwO3JXf7mkJbDXkHoXFECces629grFa4Q/edit Презентация, Березин Д.] | ||
|- | |- | ||
− | | | + | |5. Вирусологи || Новицкий Яков, Аверин Вадим, Сегеда Анна, Шульга Павел, Селезнева Анастасия, Мезина Евгения || [https://docs.google.com/open?id=0B5zugRpXRANMd3htTDNIVEkzajQ Презентация], [https://docs.google.com/presentation/d/1IC356ey1ZtlZ0sa-WmjB2vvbyQlZqOkSJZeUIo7C4Tw/edit Презентация, Аверин В.], [https://docs.google.com/presentation/d/1Hwy1km8SgbVEWAQelH4e8zKylVVZf95GjNvH5V4QM2E/present?ueb=true#slide=id.p4 Презентация, Сегеда А.] [https://docs.google.com/open?id=0BzOQH3c28wnqdENLUEFfZjM1Nnc Презентация, Шульга П.] |
+ | [https://docs.google.com/presentation/d/19C3-sR_i2lT2LIwlwi23dN9z8_pfDptzTwdTUIPmzHA/edit Презентация. Селезнева и Мезина] | ||
+ | [http://prezi.com/qd3pybttmfy7/presentation/ Презентация. Давыдов А.В] | ||
|- | |- | ||
− | | | + | |6. Юристы|| Зверева А., Харунов А., Долгов Д., Иванов А., Миронов М.А., Гатилов И.О., Крюков В., Черников М. || [https://docs.google.com/viewer?a=v&pid=sites&srcid=ZGVmYXVsdGRvbWFpbnxpbmZvcm1hY2lvbmJlem9wYXNub3N0fGd4OjEyZDQyMjM3ODRmN2I2YWU Презентация (Миронов)], [http://prezi.com/wtb9sslwotn4/ib/ Презентация (Зверева, Долгов, Харунов, Иванов)], [https://docs.google.com/presentation/d/1YqC3aeQ0F7koHMNntKs2MUKgRan9XEjwoD6QiRKiwxo/edit Презентация (Гатилов)], [https://docs.google.com/open?id=0B47CHhpvCD9ARjFDUTJoN2JZbnM Презентация (Крюков, Черников)] |
|- | |- | ||
− | | | + | |7. Аппаратная защита|| Ефремов Д.А., Неснов Максим || [http://prezi.com/bxvgyerdf-we/presentation/ Презентация], [https://docs.google.com/open?id=0Bzej3HJk5ZW2aUxvaGNBb2J4UVU Презентация, Неснов М.] |
|- | |- | ||
− | | | + | |8. Цифровая подпись|| Юсупова А., Клюева К., Ахметгараев А., Баннов И., Гордт В., Стрижов А., Щиголев А.|| [http://prezi.com/jyr2cox7c8nw/presentation/ Презентация] |
+ | [https://docs.google.com/presentation/pub?id=1ErXQ7ArT4QTDMUwD8R500jweYPC4ozqgvVT0pd2IlZI&start=false&loop=false&delayms=3000 Презентация (Ахметгараев А., Баннов И., Гордт В., Стрижов А., Щиголев А.) ] | ||
|} | |} |
Текущая версия на 22:29, 11 июня 2012
Автор проекта Михеева Ольга Павловна
Краткая аннотация проектаПроект предназначен для углубленного изучения дисциплины "Информационная безопасность". Документы проектаВводная презентация преподавателя] об исследовании в проекте Публикация преподавателя Исследовательские группы и задания Вопросы, направляющие проектОсновополагающий вопрос Кто защитит граждан информационного общества?
|