Методическая цель: Использование системы рефлексивных задач для реализации деятельностного подхода при обучении информатике.
Уровень: Профильный
Дидактическая цель: Изучить основные возможности реализации программных методов защиты информации в школьных и домашних условиях.
Задачи:
образовательные:
- определить уровень владения содержанием предыдущего урока “Дискретное представление информации. Измерение информации. Кодирование”;
- установить сущность программного метода защиты информации;
- научиться разрабатывать простейшие алгоритмы защиты информации;
- изучить простейшие приёмы шифрования и дешифровки информации;
- выработать комплекс практических мер по защите информации;
развивающие:
- развивать навыки самостоятельной организации и хранения значимой информации;
- совершенствовать умения анализировать достоинства и недостатки различных аспектов работы с информацией;
- развивать мышление учащихся путём конструирования алгоритмов решения задач защиты информации в информационных системах;
- подготовить логическое восприятие последующего учебного материала;
- формировать новые знания путём привлечения имеющегося опыта;
воспитательные:
- воспитывать информационную культуру учащихся, установку на позитивную социальную деятельность по защите и использованию информации;
- повышать мотивацию учащихся путём освоения практически пригодных методов защиты информации;
Тип урока: Урок усвоения новых знаний, умений, навыков
Вид урока: 2-х – часовой с перерывом 20 минут
Год обучения: Четвёртый
Класс: 10-й
Девиз:
Где наши знания, затерявшиеся в потоках информации.
Где наша мудрость, утонувшая в море знаний?
Т. Элиот “Голос из камня”
Оборудование:
Класс ПК типа IBM PC;
локальная сеть;
мультимедийный экран;
Методическое обеспечение урока:
- среда программирования BP7.0;
- проверочные тесты в виде Web-документов;
- демонстрация изучаемой темы с выбором формы подачи материала (текстовая);
- алгоритмы кодирования;
- раздаточный материал (текст программы идентификации пользователя).
Литература:
1.Угринович Н.Д. “Информатика и информационные технологии”
2. Крайзмер Л.П. “Информатики и вычислительная техника”
3. Гейн А.Г. “Основы информатики и вычислительной техники”
4. Арсак Ж. “Программирование игр и головоломок”
5. Информатика и образование, № 4 – 1995 г., №№ 7-8 – 1998 г.
ХОД УРОКА
I. Этап организации начала занятия:
Приветствие учащихся: Здравствуйте ребята, сегодня мы с вами продолжаем изучать теорию информации. Надеюсь, что предыдущее занятие побудило вас к поиску интересных сведений из жизни, касающихся аспектов работы с информацией, поэтому буду рад предоставить слово тому, кто может сообщить нам занимательные или курьёзные факты.
- сообщение учащимися нескольких занимательных фактов под рубрикой “Это интересно” (Приложение 7, Приложение 8);
- заполнение классного журнала, фиксация отсутствующих;
- сообщение учащимся темы, целей и задач урока:
- сегодняшняя наша работа будет иметь следующую примерную последовательность:
- выполнение тестовых заданий (1 вариант) с помощью компьютера на оценку по ранее изученному материалу в форме, сходной с формой ЕГЭ;
- (Приложение 1)
- краткий анализ допущенных ошибок;
- изучение нового материала в активной форме с использованием мультимедийного экрана, созданной в виде Web-документа; (Приложение 2)
- первичный экспресс-опрос по изученным понятиям и ассоциациям в течение ограниченного промежутка времени, изучающий вашу психологическую готовность к продолжению практической отработки нового материала; (Приложение 4)
- выполнение самостоятельных практических заданий по организации и защите значимой информации;
- выработка общих рекомендаций по организации и защите значимой информации;
- подведение итогов совместной работы;
II. Этап актуализации знаний учащихся:
Учитель: Ребята, продолжим работу по установлению общих принципов работы с информацией, изучая возможности её преобразования.
Свою сегодняшнюю работу мы будем строить исходя из слов Т. Элиота, взятых в качестве девиза к сегодняшнему уроку:
“Где наши знания, затерявшиеся в потоках информации.
Где наша мудрость, утонувшая в море знаний?”
Как вы представляете себе, какой смысл автор вложил в эти слова?
(Учащиеся высказывают суждения и доводы в защиту своих мнений).
В ходе выполнения сегодняшнего проверочного теста вы получите представление о том, как может выглядеть в реальном виде экзамен по информатике в форме ЕГЭ или его демонстрационный вариант, а также получите определённый навык работы с ним.
На работу с тестом отводится 7-8 минут.
Во время работы необходимо ответить на все без исключения вопросы, в противном случае вы не получите итогового результата. Такова логика работы с тестом.
Правильным будет только один вариант ответа на вопрос.
После выполнения всей работы можно будет увидеть вопросы, на которые даны верные и неверные ответы.
Не забудьте отметить вопросы, на которые вы ответите неправильно, у себя в тетради для отработки в течение урока.
А теперь, я предлагаю вам один вариант теста, который охватывает содержание предыдущей темы с различных сторон (задания 1-2 категории сложности - таксономия учебных задач Д.Толлингеровой).
(Две-три минуты уделяю обзору наиболее типичных ошибок, допущенных учащимися при выполнении тестов).
III. Этап мотивации учащихся на активную УПД на основном этапе урока:
Учитель: Ребята, сегодня мы с вами продолжим изучение теории информации, узнаем способы и методы защиты информации, научимся разрабатывать простые алгоритмы защиты информации и разработаем комплекс мер по её защите на ваших компьютерах.
А сейчас, ребята, назовите мне ассоциации, которые возникают у вас, когда вы слышите термины “Защита информации”, “Программный метод”?
(Ученики перечисляют свои ассоциации: хранение в месте, недоступном для посторонних, защита от проникновения “вирусов”, защита от “пиратского” копирования, длительное хранение и использование, управление с помощью определённых программ и т.п.).
Учитель: Вы готовы уже узнать об имеющихся на сегодняшний день способах защиты информации, как и от чего информацию необходимо защищать.
Каждую главу нашей лекции предваряет вопрос, на который вы должны сформулировать ваш ответ.
Итак, приступаем к изучению: (Приложение 2). С целью одновременного и более активного изучения темы, вы будете видеть её текст на экране.
(Допускается вариант сетевой демонстрации на каждом компьютере).
IV. Этап изучения нового материала:
(Изучение проводится с использованием мультимедийного проектора в форме лекции, что вызвано необходимостью синхронной работы учителя со всеми учащимися).
По ходу изучения материала вам необходимо записать свой реальный или возможный пароль для идентификации в системе, а в конце нашего занятия мы сделаем вывод о степени соответствия наших мер защиты реально необходимым.
Целевые установки формулируются в форме отдельных вопросов, касающихся необходимости получения ответа на тот или иной вопрос.
V. Этап первичного закрепления изученного материала:
Ребята, а сейчас я предложу вашему вниманию наш традиционный блиц-опрос в форме теста с контролем времени выполнения. На каждый вопрос утвердительный ответ давать не следует, если вы не уверены в его 100%-й правильности. Этот блиц-опрос характеризует ваше психологическое состояние после получения очередной “порции” информации. Если от каждого из вас я получу информацию об осведомлённости по максимально большой группе вопросов, то это будет гарантией того, что если какой-то аспект от вас ускользнул, то вы приложите максимум усилий для ликвидации пробела. К тому же это является важным элементом саморегуляции и самоконтроля.
(3-я категория сложности задач)
VI. Этап первичной отработки умений и навыков:
Учащимся предлагается по предложенной программе восстановить исходный алгоритм, найти входную комбинацию символов для идентификации и провести идентификацию пользователя при заданных исходных данных (4-я категория сложности задач - Приложение 9):
Задание: Определить комбинацию символов, необходимую для идентификации пользователя при входе в систему при следующих исходных данных:
(Предлагаются два варианта задания: для чётных и нечётных номеров ПК. В данном случае количество попыток идентификации не фиксируется.)
Ответ:
а) Информатика, кибернетика, логика; (филдтг)
б) Программирование, криптография, защита; (орзжрг)
Факт идентификации отмечается как 100%-е выполнение задания в сводной ведомости.
VII. Основной этап отработки практических умений:
Учитель: Ребята, по данным алгоритмам одной группе необходимо разработать программу, которая зашифрует некоторое сообщение, а второй группе – расшифровать это сообщение(5 категория сложности задач).
Сообщение должно быть коротким (не более 5 слов).
(Кроме этого необходимо согласовать с группами имена используемых переменных и файлов).
program Shifrovka;
uses wincrt;
var a,b:string;
p:char;fo:text; k,i,j:integer;
begin
clrscr;
a:='абвгдеёжзийклмнопрстуфхцчшщьыъэюя';
…
program Deshifr;
uses wincrt;
var a,b:string; p:char;fi:text; x,i,j:integer;
begin
clrscr;
a:='абвгдеёжзийклмнопрстуфхцчшщьыъэюя';
…
Алгоритм “Шифрование сообщения”:
1. В качестве ключевой фразы взять весь алфавит.
2. Запросить текст передаваемого секретного сообщения.
3. Присвоить счётчику символов начальное значение, равное 1.
4. Проверить, не превышает ли значение счётчика длины секретного сообщения?
- если “да”, то остановиться;
- иначе,
- найти код очередного (i+1)-го символа секретного сообщения;
- сообщить найденный код;
- перейти к следующему символу;
- вернуться к пункту 4;
Алгоритм “Дешифровка сообщения”:
1. В качестве ключевой фразы взять весь алфавит.
2. Присвоить некоторой переменной символьного типа пустое значение.
3. Запросить код первого символа.
4. Проверить, есть ли ещё символы в зашифрованном тексте?
- если “нет”, то остановиться;
- иначе,
- дописать к символьной переменной очередную букву;
- запросить код очередного символа;
- вернуться к пункту 4;
(В качестве дополнительного задания для более “сильных” учащихся предлагаю усовершенствовать программу так, чтобы зашифрованный и дешифрованный текст были разбиты на слова).
Учащиеся составляют и запускают программу шифрования секретного сообщения (Приложение 10);
(Для простоты в тексте не рекомендую учащимся использовать знаки препинания и заглавные буквы. Используя локальную сеть, учащиеся первой группы пересылают созданный текстовый файл учащимся второй группы (чётные номера ПК). При этом учащиеся, отправляющие свой файл, устанавливают атрибут “только для чтения”, с целью предотвращения попыток изменить его “секретное” содержание).
Учащиеся второй группы, получив текст “секретной шифровки”, составляют по предложенному алгоритму программу дешифровки сообщения (Приложение 11).
Факты “шифрования” и “дешифровки” информации для убедительности демонстрируются на экране.
VIII. Информационный этап:
Учитель: Ребята, а теперь я сообщу вам дополнительную информацию, основываясь на которой мы с вами определим эффективность наших усилий по защите информации и постараемся выработать общие рекомендации по обеспечению защиты информации в информационной системе.
Специалистами установлены примерные проценты раскрываемости пароля в зависимости от тематической группы, в которую он входит.
Частота выбора пароля и его раскрываемость
№ п\п |
Тематическая группа |
Частота выбора пароля человеком, % |
Раскрываемость пароля, % |
---|---|---|---|
1 |
Номера документов (паспорт и т.п.) | 3,5 |
100 |
2 |
Последовательность клавиш ПК | 14,1 |
72,3 |
3 |
Номера телефонов | 3,5 |
66,6 |
4 |
Адрес места жительства или его часть | 4,7 |
55,0 |
5 |
Имена, фамилии, клички и т.п. | 22,2 |
54,5 |
6 |
Дата рождения, знак зодиака и т.п. | 11,8 |
54,5 |
7 |
Интересы (спорт, хобби и т.п.) | 9,5 |
29,2 |
8 |
Прочее | 30,7 |
5,7 |
Среднее время безопасности пароля определяется по формуле:
Где D – промежуток времени между двумя неудачными попытками;
М – количество символов в пароле;
N - скорость набора пароля (количество символов в единицу времени;
S – количество всевозможных паролей указанной длины;
А сейчас отнесите свой пароль к одной из тематических групп и сделайте вывод о целесообразности его использования для безопасности информации в дальнейшем.
Кто может сказать о том, что его пароль считается “слабораскрываемым”?
(На этот вопрос ответа не поступило).
А теперь позаботимся о собственной безопасности и выполним комплексы упражнений для снятия утомления с глаз и группы мышц плечевого пояса.
IX. Рефлексивный этап:
Учитель: Ребята, а теперь давайте проанализируем качество выполнения заданий на всех этапах работы.
За качество выполнения заданий и количество ошибок учащимся выставляется рейтинговый балл. (Приложение 5).
Анализ рейтинга учащихся на уроке даёт информацию о высокой заинтересованности учащихся в изучении данной темы.
X. Обобщающий этап:
Учитель: А сейчас, ребята, на основе имеющихся материалов давайте попытаемся сформулировать и записать несколько правил по обеспечению защиты информации программными методами. Т.к. для защиты информации от несанкционированного доступа необходима идентификация пользователя, то выделим правила выбора и использования пароля (6 группа сложности задач):
- пароль не должен содержать личных сведений о пользователе;
- пароль не должен состоять из аббревиатур или словарных и справочных слов;
- пароль должен иметь оптимальную длину;
- желательно включать в пароль символы разных регистров;
- нежелателен пароль из симметричных сочетаний символов;
- чтобы пароль хорошо запоминался, он должен состоять из хорошо знакомых слов, фраз, или их частей;
- пароль не должен состоять из последовательных символов клавиатуры;
XI. Этап контроля и оценивания работы учащихся:
Ребята, в течение сегодняшнего занятия мы выполняли пять групп рефлексивных задач (шестая группа задач анализируется только качественно!), которые предполагали ваше активное участие. Результаты вашей работы зафиксированы у меня в сводной ведомости. (Объявляются результаты с мотивированным обоснованием той или иной оценки). Кого не устраивает сегодняшняя оценка? (В этом случае оценивание ученика переносится на следующий урок). Оценки фиксируются в журнале и дневниках учащихся.
XII. Этап консультирования по подготовке к следующему занятию:
Учитель: На следующем уроке мы будем рассматривать криптографические методы защиты информации. Я попрошу вас найти в любых источниках или придумать лично какой-либо сложный шифр, который подчиняется известному вам алгоритму, и мы попытаемся на следующем уроке его использовать для защиты информации.
XIII. Завершающий этап:
Ребята, мне приятно было работать с вами на уроке, надеюсь, что это взаимно.
А сейчас не забудьте привести рабочее место в порядок, соблюдайте осторожность при передвижении в кабинете и в коридоре.