|
|
(не показаны 55 промежуточных версий 23 участников) |
Строка 26: |
Строка 26: |
| | | |
| == Вопросы, направляющие проект== | | == Вопросы, направляющие проект== |
− | '''Основополагающий вопрос'''
| + | Основополагающий вопрос |
| | | |
− | '''Кому нужна информационная безопасность? ''' | + | '''Кто защитит граждан информационного общества? ''' |
| <br> | | <br> |
| | | |
Строка 56: |
Строка 56: |
| *Что такое стеганография? | | *Что такое стеганография? |
| |- | | |- |
− | |4. Как системный администратор может обеспечить компьютерную безопасность?|| | + | |4. Можно ли обеспечить компьютерную безопасность административными мерами?|| |
| *Как обезопасить компьютер средствами системного администрирования? | | *Как обезопасить компьютер средствами системного администрирования? |
| *Какие существуют административные способы защиты информации? | | *Какие существуют административные способы защиты информации? |
Строка 74: |
Строка 74: |
| *Какие преступления в области информационной безопасности существуют и какие наказания за них предусмотрены? | | *Какие преступления в области информационной безопасности существуют и какие наказания за них предусмотрены? |
| |- | | |- |
− | |7.?|| | + | |7. Существует ли 100% защита от хищения информации?|| |
− | *Какие документы регламентируют информационную безопасность в мире и РФ? | + | *Какие аппаратные средства позволяют похитить/защитить информацию? |
− | *Из чего складывается информационная безопасность в РФ? | + | *Кому доступны средства аппаратной защиты информации? |
− | *Кто обеспечивает информационную безопасность в РФ?
| + | *Какие рекомендации можно дать пользователям, желающим защитить свою информацию на аппаратном уровне? |
− | *Какие преступления в области информационной безопасности существуют и какие наказания за них предусмотрены? | + | |
| |- | | |- |
| |8. Как идентифицировать электронный документ?|| | | |8. Как идентифицировать электронный документ?|| |
Строка 156: |
Строка 155: |
| |'''Группа''' || '''ФИО''' || '''Ссылка на результаты работы''' | | |'''Группа''' || '''ФИО''' || '''Ссылка на результаты работы''' |
| |- | | |- |
− | |Парольщики || Нестеров А.А. Папазов А.А. Адаева А. Полтавская О. Мельников К.С. Чернышов А.М. Щиголев А.Д. ||ссылка | + | |1. Парольщики || Нестеров А.А. Папазов А.А. Адаева А. Полтавская О. Мельников К.С. Чернышов А.М. Ковалев С.А. || [https://prezi.com/qblmt7fyv8e7/presentation/ Презентация] |
| |- | | |- |
− | |Шифровальщики|| Леонтьев К.Ю. Светличный А.А. Губин А.Ю.||ссылка | + | |2. Шифровальщики|| Леонтьев К.Ю. Светличный А.А. Губин А.Ю. Спирин Д.В. Абашин П.С. Борисов М.В.||[http://prezi.com/fdkt58hhm6c9/presentation/ Презентация(Губин А.) ] |
| + | [http://prezi.com/abuqlh4v7x_4/presentation/ Презентация(Леонтьев К.,Спирин Д.) ] |
| + | [https://docs.google.com/open?id=0B8CDo5AAr4yYUGM3Q25qc0VKalk Абашин П.С. Презентация] |
| + | [https://docs.google.com/open?id=0B9IVwdThQGHQcTltRG9rSVFicFU Презентация(Борисов)] |
| + | [https://docs.google.com/presentation/d/18u_aMCPUxHv1WSK2yYe1Tw3g8-dwcfRT8lsaGjn3K4g/edit Презентация(Мишунин)] |
| + | |- |
| + | |3. Пиарщики || Водогреев М.М || [https://docs.google.com/file/d/0B63c59xwIjDSOElYcERzSGY4VUE/edit Презентация] |
| |- | | |- |
− | |Пиарщики || | + | |4. Системные администраторы || Мельников К.С. Березин Д. Ю. || [http://prezi.com/hy6toftfk4pq/web-/ Презентация] |
| + | [https://docs.google.com/presentation/d/17ndbLI-szmrwO3JXf7mkJbDXkHoXFECces629grFa4Q/edit Презентация, Березин Д.] |
| |- | | |- |
− | |Системные администраторы || | + | |5. Вирусологи || Новицкий Яков, Аверин Вадим, Сегеда Анна, Шульга Павел, Селезнева Анастасия, Мезина Евгения || [https://docs.google.com/open?id=0B5zugRpXRANMd3htTDNIVEkzajQ Презентация], [https://docs.google.com/presentation/d/1IC356ey1ZtlZ0sa-WmjB2vvbyQlZqOkSJZeUIo7C4Tw/edit Презентация, Аверин В.], [https://docs.google.com/presentation/d/1Hwy1km8SgbVEWAQelH4e8zKylVVZf95GjNvH5V4QM2E/present?ueb=true#slide=id.p4 Презентация, Сегеда А.] [https://docs.google.com/open?id=0BzOQH3c28wnqdENLUEFfZjM1Nnc Презентация, Шульга П.] |
| + | [https://docs.google.com/presentation/d/19C3-sR_i2lT2LIwlwi23dN9z8_pfDptzTwdTUIPmzHA/edit Презентация. Селезнева и Мезина] |
| + | [http://prezi.com/qd3pybttmfy7/presentation/ Презентация. Давыдов А.В] |
| |- | | |- |
− | |Вирусологи || | + | |6. Юристы|| Зверева А., Харунов А., Долгов Д., Иванов А., Миронов М.А., Гатилов И.О., Крюков В., Черников М. || [https://docs.google.com/viewer?a=v&pid=sites&srcid=ZGVmYXVsdGRvbWFpbnxpbmZvcm1hY2lvbmJlem9wYXNub3N0fGd4OjEyZDQyMjM3ODRmN2I2YWU Презентация (Миронов)], [http://prezi.com/wtb9sslwotn4/ib/ Презентация (Зверева, Долгов, Харунов, Иванов)], [https://docs.google.com/presentation/d/1YqC3aeQ0F7koHMNntKs2MUKgRan9XEjwoD6QiRKiwxo/edit Презентация (Гатилов)], [https://docs.google.com/open?id=0B47CHhpvCD9ARjFDUTJoN2JZbnM Презентация (Крюков, Черников)] |
| |- | | |- |
− | |Юристы|| Зверева А.М. || | + | |7. Аппаратная защита|| Ефремов Д.А., Неснов Максим || [http://prezi.com/bxvgyerdf-we/presentation/ Презентация], [https://docs.google.com/open?id=0Bzej3HJk5ZW2aUxvaGNBb2J4UVU Презентация, Неснов М.] |
| |- | | |- |
− | |Аппаратная защита|| | + | |8. Цифровая подпись|| Юсупова А., Клюева К., Ахметгараев А., Баннов И., Гордт В., Стрижов А., Щиголев А.|| [http://prezi.com/jyr2cox7c8nw/presentation/ Презентация] |
| + | [https://docs.google.com/presentation/pub?id=1ErXQ7ArT4QTDMUwD8R500jweYPC4ozqgvVT0pd2IlZI&start=false&loop=false&delayms=3000 Презентация (Ахметгараев А., Баннов И., Гордт В., Стрижов А., Щиголев А.) ] |
| | | |
| |} | | |} |
|
Автор проекта Михеева Ольга Павловна
Название проекта Предупрежден - значит вооружен
Предметная область Информатика, Информационная безопасность
Визитная карточка проекта
Краткая аннотация проекта
Проект предназначен для углубленного изучения дисциплины "Информационная безопасность".
Документы проекта
Вводная презентация преподавателя] об исследовании в проекте
Публикация преподавателя
Исследовательские группы и задания
Вопросы, направляющие проект
Основополагающий вопрос
Кто защитит граждан информационного общества?
Проблемный вопрос |
Учебные вопросы
|
1.Почему не существует абсолютно надежных паролей? |
- Для чего нужны пароли?
- Что такое авторизация, аутентификация и идентификация?
- Как можно похитить пароль?
- Как создать надежный пароль?
|
2. Кому нужна информационная безопасность? |
- Какие организации обеспечивают информационную безопасность в мире и в РФ?
- Какие даты мирового календаря связаны с информационной безопасностью?
- Что такое информационная война?
- Что могут сделать студенты вузов для обеспечения информационной безопасности государства?
|
3. Почему метод гаммирования предпочтительнее метода Гросфельда? |
- Что такое криптография и где она используется?
- Что такое код Цезаря?
- Где применяются ассиметричные криптосистемы?
- Что такое стеганография?
|
4. Можно ли обеспечить компьютерную безопасность административными мерами? |
- Как обезопасить компьютер средствами системного администрирования?
- Какие существуют административные способы защиты информации?
- Как разграничить доступ к ресурсам?
- Как удалить информацию/файл, собирающий и хранящий конфиденциальную информацию о пользователе?
|
5.Чем полезны компьютерные вирусы? |
- Что такое компьютерный вирус?
- Как создать компьютерный вирус?
- Как противостоять компьютерным вирусам?
- Какие существуют "вредные" программы и как с ними бороться?
|
6.Способны ли законы обеспечить информационную безопасность? |
- Какие документы регламентируют информационную безопасность в мире и РФ?
- Из чего складывается информационная безопасность в РФ?
- Кто обеспечивает информационную безопасность в РФ?
- Какие преступления в области информационной безопасности существуют и какие наказания за них предусмотрены?
|
7. Существует ли 100% защита от хищения информации? |
- Какие аппаратные средства позволяют похитить/защитить информацию?
- Кому доступны средства аппаратной защиты информации?
- Какие рекомендации можно дать пользователям, желающим защитить свою информацию на аппаратном уровне?
|
8. Как идентифицировать электронный документ? |
- Что такое цифровая подпись?
- Зачем нужна цифровая подпись гражданину информационного общества?
- Как и где приобрести ЦП?
- Какие алгоритмы лежат в основе ЦП?
- Какова законодательная база использования цифровой подписи в РФ и мире?
|
План проекта
Аудиторное занятие |
Самостоятельная работа
|
1 занятие "Знакомство с проектом и проведение исследований" 2 часа
- тестирование учащихся по теме «Информация» с целью определения начальных знаний по теме;
- заполнение таблицы «Знаю, Интересуюсь, Умею»;
- вводная презентация преподавателя по теме проекта;
- «мозговой штурм», в ходе которого формулируются проблемные вопросы для исследования;
- распределение учащихся на 6 групп;
- планирование деятельности внутри каждой группы, определение целей и задач исследования, формулирование гипотезы, составление графика работы над проектом;
- разработка критерий оценивания проекта.
|
5 часов
- поиск информации по теме исследования и ее анализ;
- проведение исследований и обсуждение их результатов в группе;
- консультация преподавателя;
- оформление результатов деятельности в рамках проекта.
|
2 занятие "Оформление проекта" 2 часа
- подготовка творческого отчета группы;
- составление плана защиты проекта;
- консультация преподавателя по теме творческого задания.
|
5 часов
- подготовка творческого отчета группы;
- консультация преподавателя;
- подготовка заданий для групп по теме исследования;
- подготовка к защите проекта.
|
3 занятие «Защита проекта» 2 часа
- выступление каждой группы с творческим отчетом;
- подведение итогов работы групп над проектом;
- самооценка каждого участника проекта;
- прохождение выходного теста по теме;
- итоговая рефлексия.
|
|
Оценивание в проекте
График "Оценивание в проекте"
До начала работы над проектом
- Входное тестирование по теме "Информация" с целью выявления имеющихся знаний.
- Карты З-И-У
- Мозговой штурм по формулировке вопросов проекта
- Критерии оценивания продуктов проекта: презентации, видеоматериалов
В процессе выполнения проекта
- Самооценивание
- Взаимооценивание
- Неформальный опрос
- Анкеты, тесты, выполненные задания
После завершения работы над проектом
- Продукт проекта: презентация, видеоматериал
- Итоговая самооценка проведенного исследования
- Оценка совместной деятельности
- Выходной контроль
- Рефлексия (по материалам победителя конкурса Макеевой А.В.)
Пример продукта проектной деятельности учащихся
Группа |
ФИО |
Ссылка на результаты работы
|
1. Парольщики |
Нестеров А.А. Папазов А.А. Адаева А. Полтавская О. Мельников К.С. Чернышов А.М. Ковалев С.А. |
Презентация
|
2. Шифровальщики |
Леонтьев К.Ю. Светличный А.А. Губин А.Ю. Спирин Д.В. Абашин П.С. Борисов М.В. |
Презентация(Губин А.)
Презентация(Леонтьев К.,Спирин Д.)
Абашин П.С. Презентация
Презентация(Борисов)
Презентация(Мишунин)
|
3. Пиарщики |
Водогреев М.М |
Презентация
|
4. Системные администраторы |
Мельников К.С. Березин Д. Ю. |
Презентация
Презентация, Березин Д.
|
5. Вирусологи |
Новицкий Яков, Аверин Вадим, Сегеда Анна, Шульга Павел, Селезнева Анастасия, Мезина Евгения |
Презентация, Презентация, Аверин В., Презентация, Сегеда А. Презентация, Шульга П.
Презентация. Селезнева и Мезина
Презентация. Давыдов А.В
|
6. Юристы |
Зверева А., Харунов А., Долгов Д., Иванов А., Миронов М.А., Гатилов И.О., Крюков В., Черников М. |
Презентация (Миронов), Презентация (Зверева, Долгов, Харунов, Иванов), Презентация (Гатилов), Презентация (Крюков, Черников)
|
7. Аппаратная защита |
Ефремов Д.А., Неснов Максим |
Презентация, Презентация, Неснов М.
|
8. Цифровая подпись |
Юсупова А., Клюева К., Ахметгараев А., Баннов И., Гордт В., Стрижов А., Щиголев А. |
Презентация
Презентация (Ахметгараев А., Баннов И., Гордт В., Стрижов А., Щиголев А.)
|
Материалы по сопровождению проекта
При работе над проектом, обсуждении результатов исследования и оформлении полученных результатов, могут быть полезны следующие ресурсы.
Ресурсы по сопровождению проекта
Фотоотчет
|
|
|