Відмінності між версіями «Портфолио Олексюка Руслана Володимировича з теми Защита от вредоносных программ»

Матеріал з Iteach WIKI
Перейти до: Навігація, пошук
(Діяльність учнів (Скопіювати з Плану))
(Відомості про тренінг)
Рядок 60: Рядок 60:
 
=Відомості про тренінг=
 
=Відомості про тренінг=
 
==Дати проведення тренінгу==
 
==Дати проведення тренінгу==
 +
2012
 
==Місце проведення тренінгу==
 
==Місце проведення тренінгу==
 
==Тренери==
 
==Тренери==
 
+
Стрига Мария Валериевна
 
[[Категорія: Шаблони]]
 
[[Категорія: Шаблони]]

Версія за 09:32, 16 червня 2012


Назва проекту

Защита от вредоносных программ

Основний та другорядні (дотичні) навчальні предмети

Информатика, правоведение

Навчальна тема (як записано в програмі)

«Основы Интернета» (16 ч.+1рез)

Вік учнів, клас

14 лет, 9 класс

Стислий опис проекту

Изучаем основы Интернета с помощью разработки индивидуальнго комплекса программ защиты от вредоносного ПО

Повний План вивчення теми

План

План внедрения

Навчальні цілі

искать и анализировать информацию, применять результаты на практике,

использовать разные сервисы Интернета в зависимости от ситуации

Искать информацию в Интернете, определять её качество.

устранять неисправности, вносимые в работу системы вредоносным ПО.

Настроить безопасность своего компьютера исходя из мощности компьютера, доступа в Интернет и финансового состояния (основное для детей)

Знать, что такое Авторское право, как оно защищено в Украине.

Опис оцінювання

Оценивание проводится в 3 этапа: до начала проекта, на основном этапе исследования и по завершении деятельности. Умение аргументировать на всех этапах, самостоятельная работа оценивается в течении всего проекта и преподавателем и самостоятельно учениками, оценивание исследования в начале при постановке задач, в конце контрольная проверка, ответственность за самообразование до, по необходимости (зависит от группы) в середине, в конце. Умение анализировать – в начале, конце. Рефлексия проекта – самостоятельно учениками. Контроль за проектом – самостоятельно в течении всего проекта, контролируется учителем. Управление самообразованием – от начала и до конца проекта самостоятельно, в конце проверяется учителем. Эвристика – после проекта учителем. Список ресурсов (электронных источников) – учениками самостоятельно, в конце проверяется преподавателем. Умение аргументировать (список) до проекта и в конце учителем. ЗХД и диаграмма – в начале.

Діяльність учнів (Скопіювати з Плану)

В начале просматриваем презентацию учителя, ученики узнают о своих задачах, вопросах для изучения, презентация (ученическая) демонстрируется в качестве примера презентации для отчета по результатам проекта. Изучаем документ «правила работы за компьютером» (распечатан заранее, висит на стене) Презентация сопровождается пояснениями учителя. Дети проходят начальное тестирование (определяем уровень знаний, с которым дети начинают работу над проектом. ЗХД, диаграмма, умение аргументировать, анализировать, опросы оцените антивирус, угрозы, кто виноват?). Объединяем учеников в 2 группы: хакеры и программисты. Хакеры занимаются поиском уязвимостей компьютера от вредоносного ПО: Эксплойт, логическая бомба, троянская программа, компьютерный вирус, сетевой червь. Для этого используется информация из Интернета, программы – генераторы вирусов (например «кузя»), потенциально опасные сайты, сайты с опасным контентом (сайты с опасным контентом изучаются под присмотром взрослых чтобы не допустить вредных для психики ребенка сайтов, либо заранее заблокировать их фаерволом), подборка адресов, сделанная учителем. Программисты находят пути защиты компьютера от всевозможных угроз (используя лицензионное, условно бесплатное и бесплатное ПО), которые представляют вредоносные программы(Антивирусы: Касперского, NOD32, Panda, AVZ, AVG Anti-Virus. Фаерволы: Outpost Firewall Pro, Kerio Control, KIS, NOD32 smart security, дополнительно Ad-Aware 10, Shadow Defender, программу для созданий копии системы). Программы должны быть установлены на школьных компьютерах, подготовлены дистрибутивы, которые можно раздать желающим установить дома.

 Выделяется один адвокат в каждой группе, который разъясняет, что такое авторское право и как оно защищено в Украине (по правоведению уже должны были изучить, просто вспоминают), следит за соблюдением авторских прав. 

Оценивание проводится в 3 этапа: до начала проекта, на основном этапе исследования и по завершении деятельности. Умение аргументировать на всех этапах, самостоятельная работа оценивается в течении всего проекта и преподавателем и самостоятельно учениками, оценивание исследования в начале при постановке задач, в конце контрольная проверка, ответственность за самообразование до, по необходимости (зависит от группы) в середине, в конце. Умение анализировать – в начале, конце. Рефлексия проекта – самостоятельно учениками. Контроль за проектом – самостоятельно в течении всего проекта, контролируется учителем. Управление самообразованием – от начала и до конца проекта самостоятельно, в конце проверяется учителем. Эвристика – после проекта учителем. Список ресурсов (электронных источников) – учениками самостоятельно, в конце проверяется преподавателем. Умение аргументировать (список) до проекта и в конце учителем. ЗХД и диаграмма – в начале. Первый этап –изучим статью «Стратегії проти плагіату дослідницьких робіт», покажем, как искать информацию в интернете, как определить качество интернет-ресурса с помощью контрольного списка для оценки веб - сайтов. Ученики создают первичную базу интернет-рессурсов, необходимых для работы, которая оценивается учителем. Напоминаем адвокатам о том, что они должны следить за соблюдением авторских прав. Второй этап. Сначала рассматриваются общие вопросы (из презентации), затем дети проводят исследование в зависимости от принадлежности к группе. Для обмена мнениями, общения, обмена файлами используется Интернет. Адвокаты напоминают об авторском праве, проводится первичная перекрестная работа (Учитель озвучивает конфигурацию компьютера, сумму наличных (на них можно «купить» программы. Для обеих групп сумма одинаковая) и установленную ОС, программисты разрабатывают стратегию защиты этого компьютера (максимум 3 программы), покупают (если есть деньги) и «инсталлируют» программы на компьютер, хакеры разрабатывают стратегию нападения (атаки с помощью вредоносного ПО). Хакеры называют, какую атаку они осуществляют на компьютер пользователя, программисты отвечают, какая программа защищает от этой опасности. (за неимением техники все проходит в виде игры). После первой части этапа группы делятся своими разработками и вносят корректировки в свои проекты используя сервисы Интернет (программисты усовершенствуют защиту, хакеры пытаются найти более совершенные виды атак). Используя полученные знания, навыки хакеры пытаются внести сбой в работу компьютера, программисты защищают компьютеры доступными им методами (если есть ноутбук или позволяет техника лучше попробовать проинсталлировать нужные программы и провести игру на конкретном компьютере, используем «сообщение о проблеме»). В конце проекта каждый ученик представляет разработанную для своего компьютера (исходя из спецификации, софта и финансов) систему защиты в виде защитных программ, качество и взаимосвязи которых исследовались в ходе проекта. Поясняет, почему именно такой выбор и предлагает варианты защитных программ для других ОС и разных финансовых возможностей. В конце тестируем (по возможности) готовый продукт (набор программ, используем «сообщение о проблеме»), смотрим отчеты в виде презентаций, рассматриваем рекомендации, которые сделали дети. Итог – разработка комплекта готовых программ для защиты персонального компьютера, рекомендации по защитным программам для других компьютеров с учетом спецификации, ОС и финансов. Пример: На основе полученных данных могу порекомендовать набор защитных программ для ОС Win 7 с выходом в Интернет Вариант1 Платное ПО: Антивирус Касперского 2012, Outpost Firewall Pro, Ad-Aware 10 Вариант2 Бесплатное ПО: avast! Free Antivirus, Comodo Firewall, Ad-Aware 10 free Альтернативный вариант: Shadow Defender Интернет используется на протяжении всего исследования для поиска и обмена информацией, общения, обмена файлами, поточного контроля.

Відомості про автора

Ім'я, прізвище

Фах, навчальний предмет

Навчальний заклад

Місто\село, район, область

Контактні дані

Відомості про тренінг

Дати проведення тренінгу

2012

Місце проведення тренінгу

Тренери

Стрига Мария Валериевна