Преподавание информатики

Разделы: Информатика


Методическая цель: Использование системы рефлексивных задач для реализации деятельностного подхода при обучении информатике.

Уровень: Профильный

Дидактическая цель: Изучить основные возможности реализации программных методов защиты информации в школьных и домашних условиях.

Задачи:

образовательные:

- определить уровень владения содержанием предыдущего урока “Дискретное представление информации. Измерение информации. Кодирование”;

- установить сущность программного метода защиты информации;

- научиться разрабатывать простейшие алгоритмы защиты информации;

- изучить простейшие приёмы шифрования и дешифровки информации;

- выработать комплекс практических мер по защите информации;

развивающие:

- развивать навыки самостоятельной организации и хранения значимой информации;

- совершенствовать умения анализировать достоинства и недостатки различных аспектов работы с информацией;

- развивать мышление учащихся путём конструирования алгоритмов решения задач защиты информации в информационных системах;

- подготовить логическое восприятие последующего учебного материала;

- формировать новые знания путём привлечения имеющегося опыта;

воспитательные:

- воспитывать информационную культуру учащихся, установку на позитивную социальную деятельность по защите и использованию информации;

- повышать мотивацию учащихся путём освоения практически пригодных методов защиты информации;

Тип урока: Урок усвоения новых знаний, умений, навыков

Вид урока: 2-х – часовой с перерывом 20 минут

Год обучения: Четвёртый

Класс: 10-й

Девиз:

Где наши знания, затерявшиеся в потоках информации.
Где наша мудрость, утонувшая в море знаний?

Т. Элиот “Голос из камня”

Оборудование:

Класс ПК типа IBM PC;
локальная сеть;
мультимедийный экран;

Методическое обеспечение урока:

- среда программирования BP7.0;

- проверочные тесты в виде Web-документов;

- демонстрация изучаемой темы с выбором формы подачи материала (текстовая);

- алгоритмы кодирования;

- раздаточный материал (текст программы идентификации пользователя).

Литература:

1.Угринович Н.Д. “Информатика и информационные технологии”

2. Крайзмер Л.П. “Информатики и вычислительная техника”

3. Гейн А.Г. “Основы информатики и вычислительной техники”

4. Арсак Ж. “Программирование игр и головоломок”

5. Информатика и образование, № 4 – 1995 г., №№ 7-8 – 1998 г.

ХОД УРОКА

I. Этап организации начала занятия:

Приветствие учащихся: Здравствуйте ребята, сегодня мы с вами продолжаем изучать теорию информации. Надеюсь, что предыдущее занятие побудило вас к поиску интересных сведений из жизни, касающихся аспектов работы с информацией, поэтому буду рад предоставить слово тому, кто может сообщить нам занимательные или курьёзные факты.

- сообщение учащимися нескольких занимательных фактов под рубрикой “Это интересно” (Приложение 7, Приложение 8);

- заполнение классного журнала, фиксация отсутствующих;

- сообщение учащимся темы, целей и задач урока:

- сегодняшняя наша работа будет иметь следующую примерную последовательность:

  • выполнение тестовых заданий (1 вариант) с помощью компьютера на оценку по ранее изученному материалу в форме, сходной с формой ЕГЭ;
  • (Приложение 1)
  • краткий анализ допущенных ошибок;
  • изучение нового материала в активной форме с использованием мультимедийного экрана, созданной в виде Web-документа; (Приложение 2)
  • первичный экспресс-опрос по изученным понятиям и ассоциациям в течение ограниченного промежутка времени, изучающий вашу психологическую готовность к продолжению практической отработки нового материала; (Приложение 4)
  • выполнение самостоятельных практических заданий по организации и защите значимой информации;
  • выработка общих рекомендаций по организации и защите значимой информации;
  • подведение итогов совместной работы;

II. Этап актуализации знаний учащихся:

Учитель: Ребята, продолжим работу по установлению общих принципов работы с информацией, изучая возможности её преобразования.

Свою сегодняшнюю работу мы будем строить исходя из слов Т. Элиота, взятых в качестве девиза к сегодняшнему уроку:

“Где наши знания, затерявшиеся в потоках информации.
Где наша мудрость, утонувшая в море знаний?”

Как вы представляете себе, какой смысл автор вложил в эти слова?

(Учащиеся высказывают суждения и доводы в защиту своих мнений).

В ходе выполнения сегодняшнего проверочного теста вы получите представление о том, как может выглядеть в реальном виде экзамен по информатике в форме ЕГЭ или его демонстрационный вариант, а также получите определённый навык работы с ним.

На работу с тестом отводится 7-8 минут.

Во время работы необходимо ответить на все без исключения вопросы, в противном случае вы не получите итогового результата. Такова логика работы с тестом.

Правильным будет только один вариант ответа на вопрос.

После выполнения всей работы можно будет увидеть вопросы, на которые даны верные и неверные ответы.

Не забудьте отметить вопросы, на которые вы ответите неправильно, у себя в тетради для отработки в течение урока.

А теперь, я предлагаю вам один вариант теста, который охватывает содержание предыдущей темы с различных сторон (задания 1-2 категории сложности - таксономия учебных задач Д.Толлингеровой).

(Две-три минуты уделяю обзору наиболее типичных ошибок, допущенных учащимися при выполнении тестов).

III. Этап мотивации учащихся на активную УПД на основном этапе урока:

Учитель: Ребята, сегодня мы с вами продолжим изучение теории информации, узнаем способы и методы защиты информации, научимся разрабатывать простые алгоритмы защиты информации и разработаем комплекс мер по её защите на ваших компьютерах.

А сейчас, ребята, назовите мне ассоциации, которые возникают у вас, когда вы слышите термины “Защита информации”, “Программный метод”?

(Ученики перечисляют свои ассоциации: хранение в месте, недоступном для посторонних, защита от проникновения “вирусов”, защита от “пиратского” копирования, длительное хранение и использование, управление с помощью определённых программ и т.п.).

Учитель: Вы готовы уже узнать об имеющихся на сегодняшний день способах защиты информации, как и от чего информацию необходимо защищать.

Каждую главу нашей лекции предваряет вопрос, на который вы должны сформулировать ваш ответ.

Итак, приступаем к изучению: (Приложение 2). С целью одновременного и более активного изучения темы, вы будете видеть её текст на экране.

(Допускается вариант сетевой демонстрации на каждом компьютере).

IV. Этап изучения нового материала:

(Изучение проводится с использованием мультимедийного проектора в форме лекции, что вызвано необходимостью синхронной работы учителя со всеми учащимися).

По ходу изучения материала вам необходимо записать свой реальный или возможный пароль для идентификации в системе, а в конце нашего занятия мы сделаем вывод о степени соответствия наших мер защиты реально необходимым.

Целевые установки формулируются в форме отдельных вопросов, касающихся необходимости получения ответа на тот или иной вопрос.

V. Этап первичного закрепления изученного материала:

Ребята, а сейчас я предложу вашему вниманию наш традиционный блиц-опрос в форме теста с контролем времени выполнения. На каждый вопрос утвердительный ответ давать не следует, если вы не уверены в его 100%-й правильности. Этот блиц-опрос характеризует ваше психологическое состояние после получения очередной “порции” информации. Если от каждого из вас я получу информацию об осведомлённости по максимально большой группе вопросов, то это будет гарантией того, что если какой-то аспект от вас ускользнул, то вы приложите максимум усилий для ликвидации пробела. К тому же это является важным элементом саморегуляции и самоконтроля.

(3-я категория сложности задач)

VI. Этап первичной отработки умений и навыков:

Учащимся предлагается по предложенной программе восстановить исходный алгоритм, найти входную комбинацию символов для идентификации и провести идентификацию пользователя при заданных исходных данных (4-я категория сложности задач - Приложение 9):

Задание: Определить комбинацию символов, необходимую для идентификации пользователя при входе в систему при следующих исходных данных:

(Предлагаются два варианта задания: для чётных и нечётных номеров ПК. В данном случае количество попыток идентификации не фиксируется.)

Ответ:

а) Информатика, кибернетика, логика;                 (филдтг)

б) Программирование, криптография, защита;    (орзжрг)

Факт идентификации отмечается как 100%-е выполнение задания в сводной ведомости.

VII. Основной этап отработки практических умений:

Учитель: Ребята, по данным алгоритмам одной группе необходимо разработать программу, которая зашифрует некоторое сообщение, а второй группе – расшифровать это сообщение(5 категория сложности задач).

Сообщение должно быть коротким (не более 5 слов).

(Кроме этого необходимо согласовать с группами имена используемых переменных и файлов).

program Shifrovka;
uses wincrt;
var a,b:string;
p:char;fo:text; k,i,j:integer;
begin
clrscr;
a:='абвгдеёжзийклмнопрстуфхцчшщьыъэюя';


program Deshifr;
uses wincrt;
var a,b:string; p:char;fi:text; x,i,j:integer;
begin
clrscr;
a:='абвгдеёжзийклмнопрстуфхцчшщьыъэюя';

Алгоритм “Шифрование сообщения”:

1. В качестве ключевой фразы взять весь алфавит.

2. Запросить текст передаваемого секретного сообщения.

3. Присвоить счётчику символов начальное значение, равное 1.

4. Проверить, не превышает ли значение счётчика длины секретного сообщения?

  • если “да”, то остановиться;
  • иначе,

 

      • найти код очередного (i+1)-го символа секретного сообщения;
      • сообщить найденный код;
      • перейти к следующему символу;
      • вернуться к пункту 4;

Алгоритм “Дешифровка сообщения”:

1. В качестве ключевой фразы взять весь алфавит.

2. Присвоить некоторой переменной символьного типа пустое значение.

3. Запросить код первого символа.

4. Проверить, есть ли ещё символы в зашифрованном тексте?

  • если “нет”, то остановиться;
  • иначе,

 

      • дописать к символьной переменной очередную букву;
      • запросить код очередного символа;
      • вернуться к пункту 4;

(В качестве дополнительного задания для более “сильных” учащихся предлагаю усовершенствовать программу так, чтобы зашифрованный и дешифрованный текст были разбиты на слова).

Учащиеся составляют и запускают программу шифрования секретного сообщения (Приложение 10);

(Для простоты в тексте не рекомендую учащимся использовать знаки препинания и заглавные буквы. Используя локальную сеть, учащиеся первой группы пересылают созданный текстовый файл учащимся второй группы (чётные номера ПК). При этом учащиеся, отправляющие свой файл, устанавливают атрибут “только для чтения”, с целью предотвращения попыток изменить его “секретное” содержание).

Учащиеся второй группы, получив текст “секретной шифровки”, составляют по предложенному алгоритму программу дешифровки сообщения (Приложение 11).

Факты “шифрования” и “дешифровки” информации для убедительности демонстрируются на экране.

VIII. Информационный этап:

Учитель: Ребята, а теперь я сообщу вам дополнительную информацию, основываясь на которой мы с вами определим эффективность наших усилий по защите информации и постараемся выработать общие рекомендации по обеспечению защиты информации в информационной системе.

Специалистами установлены примерные проценты раскрываемости пароля в зависимости от тематической группы, в которую он входит.

Частота выбора пароля и его раскрываемость

№ п\п

Тематическая группа

Частота выбора пароля человеком, %

Раскрываемость пароля, %

1

Номера документов (паспорт и т.п.)

3,5

100

2

Последовательность клавиш ПК

14,1

72,3

3

Номера телефонов

3,5

66,6

4

Адрес места жительства или его часть

4,7

55,0

5

Имена, фамилии, клички и т.п.

22,2

54,5

6

Дата рождения, знак зодиака и т.п.

11,8

54,5

7

Интересы (спорт, хобби и т.п.)

9,5

29,2

8

Прочее

30,7

5,7

Среднее время безопасности пароля определяется по формуле:

Где D – промежуток времени между двумя неудачными попытками;
М – количество символов в пароле;
N - скорость набора пароля (количество символов в единицу времени;
S – количество всевозможных паролей указанной длины;

А сейчас отнесите свой пароль к одной из тематических групп и сделайте вывод о целесообразности его использования для безопасности информации в дальнейшем.

Кто может сказать о том, что его пароль считается “слабораскрываемым”?

(На этот вопрос ответа не поступило).

А теперь позаботимся о собственной безопасности и выполним комплексы упражнений для снятия утомления с глаз и группы мышц плечевого пояса.

IX. Рефлексивный этап:

Учитель: Ребята, а теперь давайте проанализируем качество выполнения заданий на всех этапах работы.

За качество выполнения заданий и количество ошибок учащимся выставляется рейтинговый балл. (Приложение 5).

Анализ рейтинга учащихся на уроке даёт информацию о высокой заинтересованности учащихся в изучении данной темы.

X. Обобщающий этап:

Учитель: А сейчас, ребята, на основе имеющихся материалов давайте попытаемся сформулировать и записать несколько правил по обеспечению защиты информации программными методами. Т.к. для защиты информации от несанкционированного доступа необходима идентификация пользователя, то выделим правила выбора и использования пароля (6 группа сложности задач):

- пароль не должен содержать личных сведений о пользователе;

- пароль не должен состоять из аббревиатур или словарных и справочных слов;

- пароль должен иметь оптимальную длину;

- желательно включать в пароль символы разных регистров;

- нежелателен пароль из симметричных сочетаний символов;

- чтобы пароль хорошо запоминался, он должен состоять из хорошо знакомых слов, фраз, или их частей;

- пароль не должен состоять из последовательных символов клавиатуры;

XI. Этап контроля и оценивания работы учащихся:

Ребята, в течение сегодняшнего занятия мы выполняли пять групп рефлексивных задач (шестая группа задач анализируется только качественно!), которые предполагали ваше активное участие. Результаты вашей работы зафиксированы у меня в сводной ведомости. (Объявляются результаты с мотивированным обоснованием той или иной оценки). Кого не устраивает сегодняшняя оценка? (В этом случае оценивание ученика переносится на следующий урок). Оценки фиксируются в журнале и дневниках учащихся.

XII. Этап консультирования по подготовке к следующему занятию:

Учитель: На следующем уроке мы будем рассматривать криптографические методы защиты информации. Я попрошу вас найти в любых источниках или придумать лично какой-либо сложный шифр, который подчиняется известному вам алгоритму, и мы попытаемся на следующем уроке его использовать для защиты информации.

XIII. Завершающий этап:

Ребята, мне приятно было работать с вами на уроке, надеюсь, что это взаимно.

А сейчас не забудьте привести рабочее место в порядок, соблюдайте осторожность при передвижении в кабинете и в коридоре.