Учебный проект "Предупрежден - значит вооружен"

Материал из ТолВИКИ
(Различия между версиями)
Перейти к: навигация, поиск
(Вопросы, направляющие проект)
(Пример продукта проектной деятельности учащихся)
 
(не показаны 57 промежуточных версий 23 участников)
Строка 23: Строка 23:
 
Публикация преподавателя
 
Публикация преподавателя
  
Исследовательские [https://docs.google.com/open?id=0Byqhb-fvCS_VNWEzYWEyNmUtY2RhZS00OGE1LWJkYzktNjIzMTljMWRmMjU4 группы и задания]
+
Исследовательские [https://docs.google.com/document/pub?id=11EXvBuNtCVioaR-5COAR0xi7T2uARD1cVKVY2DEM-T0 группы и задания]
  
 
== Вопросы, направляющие проект==
 
== Вопросы, направляющие проект==
'''Основополагающий вопрос'''
+
Основополагающий вопрос
 
   
 
   
'''Кому нужна информационная безопасность? '''  
+
'''Кто защитит граждан информационного общества? '''  
 
<br>
 
<br>
  
Строка 38: Строка 38:
 
|'''Проблемный вопрос''' || '''Учебные вопросы'''   
 
|'''Проблемный вопрос''' || '''Учебные вопросы'''   
 
|-
 
|-
|Почему не существует абсолютно надежных паролей? ||
+
|1.Почему не существует абсолютно надежных паролей? ||
 
*Для чего нужны пароли?
 
*Для чего нужны пароли?
 
*Что такое авторизация, аутентификация и идентификация?
 
*Что такое авторизация, аутентификация и идентификация?
Строка 44: Строка 44:
 
*Как создать надежный пароль?
 
*Как создать надежный пароль?
 
|-
 
|-
|Кому нужна информационная безопасность? ||
+
|2. Кому нужна информационная безопасность? ||
 
*Какие организации обеспечивают информационную безопасность в мире и в РФ?  
 
*Какие организации обеспечивают информационную безопасность в мире и в РФ?  
 
*Какие даты мирового календаря связаны с информационной безопасностью?
 
*Какие даты мирового календаря связаны с информационной безопасностью?
Строка 50: Строка 50:
 
*Что могут сделать студенты вузов для обеспечения информационной безопасности государства?
 
*Что могут сделать студенты вузов для обеспечения информационной безопасности государства?
 
|-
 
|-
|Почему метод гаммирования предпочтительнее метода Гросфельда?  ||
+
|3. Почему метод гаммирования предпочтительнее метода Гросфельда?  ||
 
*Что такое криптография и где она используется?
 
*Что такое криптография и где она используется?
 
*Что такое код Цезаря?
 
*Что такое код Цезаря?
 
*Где применяются ассиметричные криптосистемы?
 
*Где применяются ассиметричные криптосистемы?
 +
*Что такое стеганография?
 
|-
 
|-
|Как системный администратор может обеспечить компьютерную безопасность?||
+
|4. Можно ли обеспечить компьютерную безопасность административными мерами?||
 
*Как обезопасить компьютер средствами системного администрирования?  
 
*Как обезопасить компьютер средствами системного администрирования?  
 
*Какие существуют административные способы защиты информации?
 
*Какие существуют административные способы защиты информации?
Строка 61: Строка 62:
 
*Как удалить информацию/файл, собирающий и хранящий конфиденциальную информацию о пользователе?
 
*Как удалить информацию/файл, собирающий и хранящий конфиденциальную информацию о пользователе?
 
|-
 
|-
|Чем полезны компьютерные вирусы? ||  
+
|5.Чем полезны компьютерные вирусы? ||  
 
*Что такое компьютерный вирус?
 
*Что такое компьютерный вирус?
 
*Как создать компьютерный вирус?
 
*Как создать компьютерный вирус?
Строка 67: Строка 68:
 
*Какие существуют "вредные" программы и как с ними бороться?
 
*Какие существуют "вредные" программы и как с ними бороться?
 
|-
 
|-
|Способны ли законы обеспечить информационную безопасность?||  
+
|6.Способны ли законы обеспечить информационную безопасность?||  
 
*Какие документы регламентируют информационную безопасность в мире и РФ?  
 
*Какие документы регламентируют информационную безопасность в мире и РФ?  
 
*Из чего складывается информационная безопасность в РФ?
 
*Из чего складывается информационная безопасность в РФ?
 
*Кто обеспечивает информационную безопасность в РФ?
 
*Кто обеспечивает информационную безопасность в РФ?
 
*Какие преступления в области информационной безопасности существуют и какие наказания за них предусмотрены?
 
*Какие преступления в области информационной безопасности существуют и какие наказания за них предусмотрены?
 +
|-
 +
|7. Существует ли 100% защита от хищения информации?||
 +
*Какие аппаратные средства позволяют похитить/защитить информацию?
 +
*Кому доступны средства аппаратной защиты информации?
 +
*Какие рекомендации можно дать пользователям, желающим защитить свою информацию на аппаратном уровне?
 +
|-
 +
|8. Как идентифицировать электронный документ?||
 +
*Что такое цифровая подпись?
 +
*Зачем нужна цифровая подпись гражданину информационного общества?
 +
*Как и где приобрести ЦП?
 +
*Какие алгоритмы лежат в основе ЦП?
 +
*Какова законодательная база использования цифровой подписи в РФ и мире?
 
|}
 
|}
  
Строка 142: Строка 155:
 
|'''Группа''' || '''ФИО'''  || '''Ссылка на результаты работы'''
 
|'''Группа''' || '''ФИО'''  || '''Ссылка на результаты работы'''
 
|-
 
|-
|Парольщики || Нестеров А.А. Папазов А.А. Адаева А. Полтавская О. Мельников К.С. Чернышов А.М. Щиголев А. ||ссылка
+
|1. Парольщики || Нестеров А.А. Папазов А.А. Адаева А. Полтавская О. Мельников К.С. Чернышов А.М. Ковалев С.А. || [https://prezi.com/qblmt7fyv8e7/presentation/ Презентация]
 
|-
 
|-
|Шифровальщики|| Леонтьев К.Ю. Светличный А.А. Губин А.Ю.||ссылка
+
|2. Шифровальщики|| Леонтьев К.Ю. Светличный А.А. Губин А.Ю. Спирин Д.В. Абашин П.С. Борисов М.В.||[http://prezi.com/fdkt58hhm6c9/presentation/ Презентация(Губин А.)  ]
 +
[http://prezi.com/abuqlh4v7x_4/presentation/ Презентация(Леонтьев К.,Спирин Д.) ]
 +
[https://docs.google.com/open?id=0B8CDo5AAr4yYUGM3Q25qc0VKalk Абашин П.С. Презентация]
 +
[https://docs.google.com/open?id=0B9IVwdThQGHQcTltRG9rSVFicFU Презентация(Борисов)]
 +
[https://docs.google.com/presentation/d/18u_aMCPUxHv1WSK2yYe1Tw3g8-dwcfRT8lsaGjn3K4g/edit Презентация(Мишунин)]
 +
|-
 +
|3. Пиарщики || Водогреев М.М || [https://docs.google.com/file/d/0B63c59xwIjDSOElYcERzSGY4VUE/edit Презентация]
 
|-
 
|-
|Пиарщики ||  
+
|4. Системные администраторы || Мельников К.С. Березин Д. Ю. || [http://prezi.com/hy6toftfk4pq/web-/ Презентация]
 +
[https://docs.google.com/presentation/d/17ndbLI-szmrwO3JXf7mkJbDXkHoXFECces629grFa4Q/edit Презентация, Березин Д.]
 
|-
 
|-
|Системные администраторы ||
+
|5. Вирусологи || Новицкий Яков, Аверин Вадим, Сегеда Анна, Шульга Павел, Селезнева Анастасия, Мезина Евгения || [https://docs.google.com/open?id=0B5zugRpXRANMd3htTDNIVEkzajQ Презентация], [https://docs.google.com/presentation/d/1IC356ey1ZtlZ0sa-WmjB2vvbyQlZqOkSJZeUIo7C4Tw/edit Презентация, Аверин В.], [https://docs.google.com/presentation/d/1Hwy1km8SgbVEWAQelH4e8zKylVVZf95GjNvH5V4QM2E/present?ueb=true#slide=id.p4 Презентация, Сегеда А.] [https://docs.google.com/open?id=0BzOQH3c28wnqdENLUEFfZjM1Nnc Презентация, Шульга П.]
 +
[https://docs.google.com/presentation/d/19C3-sR_i2lT2LIwlwi23dN9z8_pfDptzTwdTUIPmzHA/edit Презентация. Селезнева и Мезина]
 +
[http://prezi.com/qd3pybttmfy7/presentation/ Презентация. Давыдов А.В]
 
|-
 
|-
|Вирусологи ||  
+
|6. Юристы|| Зверева А., Харунов А., Долгов Д., Иванов А., Миронов М.А., Гатилов И.О., Крюков В., Черников М. || [https://docs.google.com/viewer?a=v&pid=sites&srcid=ZGVmYXVsdGRvbWFpbnxpbmZvcm1hY2lvbmJlem9wYXNub3N0fGd4OjEyZDQyMjM3ODRmN2I2YWU Презентация (Миронов)], [http://prezi.com/wtb9sslwotn4/ib/ Презентация (Зверева, Долгов, Харунов, Иванов)], [https://docs.google.com/presentation/d/1YqC3aeQ0F7koHMNntKs2MUKgRan9XEjwoD6QiRKiwxo/edit Презентация (Гатилов)], [https://docs.google.com/open?id=0B47CHhpvCD9ARjFDUTJoN2JZbnM Презентация (Крюков, Черников)]
 
|-
 
|-
|Юристы|| Зверева А.М. ||
+
|7. Аппаратная защита|| Ефремов Д.А., Неснов Максим || [http://prezi.com/bxvgyerdf-we/presentation/ Презентация], [https://docs.google.com/open?id=0Bzej3HJk5ZW2aUxvaGNBb2J4UVU Презентация, Неснов М.]
 
|-
 
|-
|Аппаратная защита||  
+
|8. Цифровая подпись|| Юсупова А., Клюева К., Ахметгараев А., Баннов И., Гордт В., Стрижов А., Щиголев А.|| [http://prezi.com/jyr2cox7c8nw/presentation/ Презентация]
 +
[https://docs.google.com/presentation/pub?id=1ErXQ7ArT4QTDMUwD8R500jweYPC4ozqgvVT0pd2IlZI&start=false&loop=false&delayms=3000 Презентация (Ахметгараев А., Баннов И., Гордт В., Стрижов А., Щиголев А.) ]
  
 
|}
 
|}

Текущая версия на 22:29, 11 июня 2012

Infomir-t.png



Автор проекта Михеева Ольга Павловна
Название проекта Предупрежден - значит вооружен
Предметная область Информатика, Информационная безопасность
Визитная карточка проекта

Содержание

Краткая аннотация проекта

Проект предназначен для углубленного изучения дисциплины "Информационная безопасность".

Документы проекта

Вводная презентация преподавателя] об исследовании в проекте

Публикация преподавателя

Исследовательские группы и задания

Вопросы, направляющие проект

Основополагающий вопрос

Кто защитит граждан информационного общества?


Проблемный вопрос Учебные вопросы
1.Почему не существует абсолютно надежных паролей?
  • Для чего нужны пароли?
  • Что такое авторизация, аутентификация и идентификация?
  • Как можно похитить пароль?
  • Как создать надежный пароль?
2. Кому нужна информационная безопасность?
  • Какие организации обеспечивают информационную безопасность в мире и в РФ?
  • Какие даты мирового календаря связаны с информационной безопасностью?
  • Что такое информационная война?
  • Что могут сделать студенты вузов для обеспечения информационной безопасности государства?
3. Почему метод гаммирования предпочтительнее метода Гросфельда?
  • Что такое криптография и где она используется?
  • Что такое код Цезаря?
  • Где применяются ассиметричные криптосистемы?
  • Что такое стеганография?
4. Можно ли обеспечить компьютерную безопасность административными мерами?
  • Как обезопасить компьютер средствами системного администрирования?
  • Какие существуют административные способы защиты информации?
  • Как разграничить доступ к ресурсам?
  • Как удалить информацию/файл, собирающий и хранящий конфиденциальную информацию о пользователе?
5.Чем полезны компьютерные вирусы?
  • Что такое компьютерный вирус?
  • Как создать компьютерный вирус?
  • Как противостоять компьютерным вирусам?
  • Какие существуют "вредные" программы и как с ними бороться?
6.Способны ли законы обеспечить информационную безопасность?
  • Какие документы регламентируют информационную безопасность в мире и РФ?
  • Из чего складывается информационная безопасность в РФ?
  • Кто обеспечивает информационную безопасность в РФ?
  • Какие преступления в области информационной безопасности существуют и какие наказания за них предусмотрены?
7. Существует ли 100% защита от хищения информации?
  • Какие аппаратные средства позволяют похитить/защитить информацию?
  • Кому доступны средства аппаратной защиты информации?
  • Какие рекомендации можно дать пользователям, желающим защитить свою информацию на аппаратном уровне?
8. Как идентифицировать электронный документ?
  • Что такое цифровая подпись?
  • Зачем нужна цифровая подпись гражданину информационного общества?
  • Как и где приобрести ЦП?
  • Какие алгоритмы лежат в основе ЦП?
  • Какова законодательная база использования цифровой подписи в РФ и мире?

План проекта

Аудиторное занятие Самостоятельная работа
1 занятие "Знакомство с проектом и проведение исследований" 2 часа
  • тестирование учащихся по теме «Информация» с целью определения начальных знаний по теме;
  • заполнение таблицы «Знаю, Интересуюсь, Умею»;
  • вводная презентация преподавателя по теме проекта;
  • «мозговой штурм», в ходе которого формулируются проблемные вопросы для исследования;
  • распределение учащихся на 6 групп;
  • планирование деятельности внутри каждой группы, определение целей и задач исследования, формулирование гипотезы, составление графика работы над проектом;
  • разработка критерий оценивания проекта.
5 часов
  • поиск информации по теме исследования и ее анализ;
  • проведение исследований и обсуждение их результатов в группе;
  • консультация преподавателя;
  • оформление результатов деятельности в рамках проекта.
2 занятие "Оформление проекта" 2 часа
  • подготовка творческого отчета группы;
  • составление плана защиты проекта;
  • консультация преподавателя по теме творческого задания.
5 часов
  • подготовка творческого отчета группы;
  • консультация преподавателя;
  • подготовка заданий для групп по теме исследования;
  • подготовка к защите проекта.
3 занятие «Защита проекта» 2 часа
  • выступление каждой группы с творческим отчетом;
  • подведение итогов работы групп над проектом;
  • самооценка каждого участника проекта;
  • прохождение выходного теста по теме;
  • итоговая рефлексия.

Оценивание в проекте

График "Оценивание в проекте"

До начала работы над проектом

  1. Входное тестирование по теме "Информация" с целью выявления имеющихся знаний.
  2. Карты З-И-У
  3. Мозговой штурм по формулировке вопросов проекта
  4. Критерии оценивания продуктов проекта: презентации, видеоматериалов

В процессе выполнения проекта

  1. Самооценивание
  2. Взаимооценивание
  3. Неформальный опрос
  4. Анкеты, тесты, выполненные задания

После завершения работы над проектом

  1. Продукт проекта: презентация, видеоматериал
  2. Итоговая самооценка проведенного исследования
  3. Оценка совместной деятельности
  4. Выходной контроль
  5. Рефлексия (по материалам победителя конкурса Макеевой А.В.)

Пример продукта проектной деятельности учащихся


Группа ФИО Ссылка на результаты работы
1. Парольщики Нестеров А.А. Папазов А.А. Адаева А. Полтавская О. Мельников К.С. Чернышов А.М. Ковалев С.А. Презентация
2. Шифровальщики Леонтьев К.Ю. Светличный А.А. Губин А.Ю. Спирин Д.В. Абашин П.С. Борисов М.В. Презентация(Губин А.)

Презентация(Леонтьев К.,Спирин Д.) Абашин П.С. Презентация Презентация(Борисов) Презентация(Мишунин)

3. Пиарщики Водогреев М.М Презентация
4. Системные администраторы Мельников К.С. Березин Д. Ю. Презентация

Презентация, Березин Д.

5. Вирусологи Новицкий Яков, Аверин Вадим, Сегеда Анна, Шульга Павел, Селезнева Анастасия, Мезина Евгения Презентация, Презентация, Аверин В., Презентация, Сегеда А. Презентация, Шульга П.

Презентация. Селезнева и Мезина Презентация. Давыдов А.В

6. Юристы Зверева А., Харунов А., Долгов Д., Иванов А., Миронов М.А., Гатилов И.О., Крюков В., Черников М. Презентация (Миронов), Презентация (Зверева, Долгов, Харунов, Иванов), Презентация (Гатилов), Презентация (Крюков, Черников)
7. Аппаратная защита Ефремов Д.А., Неснов Максим Презентация, Презентация, Неснов М.
8. Цифровая подпись Юсупова А., Клюева К., Ахметгараев А., Баннов И., Гордт В., Стрижов А., Щиголев А. Презентация

Презентация (Ахметгараев А., Баннов И., Гордт В., Стрижов А., Щиголев А.)

Материалы по сопровождению проекта

При работе над проектом, обсуждении результатов исследования и оформлении полученных результатов, могут быть полезны следующие ресурсы.

Ресурсы по сопровождению проекта

Фотоотчет

Личные инструменты
наши друзья
http://аудиохрестоматия.рф/