Методическая разработка нестандартного домашнего задания по информатике

Разделы: Информатика, Как это делаю я: приёмы преподавания сложных тем учебной программы


Цифровой детектив: расследование кибер-инцидента.

1. Пояснительная записка

Тема: информационная безопасность и алгоритмическое мышление.

Предмет: информатика (7–9-е классы).

Цель: формирование навыков анализа цифровых следов, развитие алгоритмического мышления и ответственного отношения к информационной безопасности.

Задачи:

  • закрепить знания о принципах информационной безопасности;
  • отработать навыки работы с метаданными и цифровыми артефактами;
  • развить умение выстраивать логические цепочки и формулировать гипотезы;
  • сформировать навык командной работы при решении комплексных задач;
  • повысить осведомлённость о киберугрозах и методах защиты данных.

Степень сложности: средняя (с элементами повышенной сложности).

Тип задания: групповое (3–4 человека).

Рекомендуемое время на выполнение: 1 неделя.

Межпредметные связи: математика (логика), русский язык (формулировка выводов), обществознание (правовые аспекты кибербезопасности).

2. Сюжет задания

Вы — команда цифровых детективов из агентства «КиберЩит». Вам поступило дело о подозрительной активности в школьной сети:

  • пропали важные файлы с сервера;
  • обнаружены следы несанкционированного доступа;
  • найдены зашифрованные сообщения.

Ваша задача: восстановить хронологию событий, выявить злоумышленника и предложить меры защиты.

3. Инструкция для учащихся

Этапы расследования:

  1. Сбор улик (анализ предоставленных данных).
  2. Анализ цифровых следов (работа с метаданными, логами, шифрами).
  3. Построение гипотез (кто, как и зачем совершил атаку?).
  4. Формулировка выводов (отчёт о расследовании).
  5. Разработка рекомендаций (как защитить сеть в будущем).

Формат отчёта: презентация (8–10 слайдов) или видеоролик (3–5 мин).

Обязательные разделы отчёта:

  • краткое описание инцидента;
  • список улик и их анализ;
  • хронология событий;
  • портрет злоумышленника (мотивы, методы);
  • рекомендации по защите сети.

4. Материалы для расследования

Улика 1. Лог-файл доступа

[12:05:23] IP: 192.168.1.105 — вход в систему
[12:07:41] IP: 192.168.1.105 — запрос к папке «Документы_школа»
[12:10:02] IP: 192.168.1.105 — удаление файлов (report_2025.docx, grades.xlsx)
[12:11:30] IP: 192.168.1.105 — выход из системы

Улика 2. Зашифрованное сообщение

56 72 6F 20 68 61 63 6B 65 72 (шестнадцатеричный код).

Улика 3. Метаданные фото

  • Дата съёмки: 12.11.2025 12:03.
  • Местоположение: кабинет информатики.
  • Устройство: смартфон Samsung Galaxy A52.

Улика 4. Письмо на почту админа

Тема: «Проверка системы»

Текст: «Провожу тестирование безопасности. Не беспокойтесь.»

Отправитель: admin_test@school.ru (подозрительный домен).

5. Задания для групп

Группа 1. Аналитики логов

  1. Определите, какой IP-адрес фигурирует в логах.
  2. Восстановите последовательность действий злоумышленника.
  3. Предположите, какие инструменты он мог использовать.

Группа 2. Криптографы

  1. Декодируйте сообщение (подсказка: ASCII таблица).
  2. Найдите скрытые подсказки в тексте.
  3. Предложите способ шифрования для защиты данных.

Группа 3. Эксперты по метаданным

  1. Проанализируйте данные фото.
  2. Сопоставьте время съёмки с логами.
  3. Определите, мог ли владелец смартфона быть причастен.

Группа 4. Специалисты по соц‑инженерии

  1. Оцените подозрительные признаки письма.
  2. Разработайте шаблон безопасного уведомления.
  3. Предложите правила проверки отправителей.

6. Критерии оценки

  1. Точность анализа (0–10 баллов):
    • все улики расшифрованы верно — 10 б.;
    • 1 ошибка — 7 б.;
    • 2 ошибки — 4 б.;
    • более 2 ошибок — 0 б.
  2. Логичность выводов (0–5 баллов):
    • чёткая хронология, обоснованные гипотезы — 5 б.;
    • есть нестыковки — 3 б.;
    • выводы не подкреплены данными — 1 б.
  3. Качество отчёта (0–5 баллов):
    • структурированность, визуализация, грамотность — 5 б.;
    • есть недочёты — 3 б.;
    • небрежность, отсутствие логики — 1 б.
  4. Креативность решений (0–5 баллов):
    • оригинальные рекомендации, интерактивные элементы — 5 б.;
    • стандартные предложения — 3 б.;
    • минимум идей — 1 б.

Максимальная оценка: 25 баллов.

7. Методические рекомендации для учителя

Как организовать работу:

  1. Разделите класс на 4 группы, раздайте материалы.
  2. Проведите вводный урок по кибербезопасности (5–7 мин).
  3. Назначьте 1–2 консультации для ответов на вопросы.
  4. Организуйте «защиту расследований» (по 5 мин на группу).

Варианты адаптации:

  • Для слабых учащихся: дайте подсказки по декодированию, сократите объём логов.
  • Для сильных учащихся: добавьте улику (например, фрагмент кода вируса).
  • Для индивидуалов: предложите роль «главного детектива», координирующего группы.

Способы проверки:

  • анализ отчётов;
  • устная защита с вопросами от «судей» (учителя и одноклассников);
  • викторина по теме кибербезопасности после презентации.

8. Ожидаемые результаты

Учащиеся будут уметь:

  • анализировать цифровые артефакты;
  • применять базовые методы криптоанализа;
  • выявлять признаки кибератак;
  • работать в команде над комплексной задачей.

Метапредметные результаты:

  • развитие логического и критического мышления;
  • формирование цифровой грамотности;
  • повышение ответственности за безопасность данных.

9. Приложения

Приложение 1. Шаблон отчёта

  1. Титульный слайд: название дела, состав команды.
  2. Описание инцидента.
  3. Улики (фото, скриншоты, коды).
  4. Хронология событий (схема/таблица).
  5. Портрет злоумышленника.
  6. Рекомендации по защите.
  7. Вывод.

Приложение 2. Полезные ресурсы

  • Онлайн декодер ASCII: [ссылка].
  • Генератор надёжных паролей: [ссылка].
  • Правила кибергигиены: памятка (раздать отдельно).

Приложение 3. Чек-лист для самопроверки

  • Все улики проанализированы?
  • Выводы подкреплены доказательствами?
  • Отчёт структурирован и оформлен?
  • Рекомендации реалистичны?
  • Проверили орфографию и логику изложения?