Веб – квест
Тема: "Інформаційна безпека"
Мета:
навчальна:
- узагальнити та систематизувати знання учнів щодо безпечної роботи в мережі Інтернет;
- сформувати вміння та навички здійснювати пошук в Інтернеті, компетентнісно використовувати інтернет-ресурси;
- сформувати знання, вміння та навички забезпечувати безпеку комп’ютера, використовуючи можливості операційної системи та антивірусних програм;
- вдосконалити вміння та навички створювати текстові документи, таблиці, схеми, презентації;
виховна:
- виховувати почуття відповідальності, старанність, вміння працювати в колективі;
розвивальна:
- розвивати навички та вміння аналізувати, систематизувати знайдену інформацію та робити логічні висновки;
- розвивати вміння планувати власну діяльність.
Після проходження веб-квесту учні повинні:
Тип веб-квесту: довготривалий.
Хід веб-квесту
І. Організаційний момент.
Повторення правил техніки безпеки.
ІІ. Мотивація веб-квесту.
У сучасному світі Інтернет має дуже важливе значення, без нього ми навіть не уявляємо свого життя. Можливості Інтернету безмежні, але разом з тим існують загрози, які можуть затьмарити користування Інтернетом. Щоб забезпечити безпечну діяльність в мережі Інтернет потрібно дотримуватись певних правил роботи в ній, забезпечувати встановлення та своєчасне оновлення спеціальних програм, налаштовувати можливості операційної системи.
Мета нашого веб-квесту полягає у досягненні цієї мети. Ми навчимося правильно користуватися Інтернетом, щоб виключити всі загрози, які він приховує; ознайомимося з антивірусними програмами; навчимося налаштовувати операційну систему для захисту власної інформації; вдосконалимо вміння та навички роботи в текстовому процесорі, табличному процесорі, створювати презентації з використанням можливостей Інтернету.
Вам необхідно поділитися на команди, залежно від «місії», яку ви будете виконувати під час проходження квесту:
Команда 1: «Шпигуни».
Завдання: здійснювати пошук інформації та систематизувати її.
Команда 2: «Дизайнери».
Завдання: оформлювати знайдений матеріал у вигляді презентацій.
Команда 3: «Статисти».
Завдання: пошук статистичних даних.
Команда 4: «Публіцисти».
Завдання: створення та публікація буклету.
Команда 5: «Ревізори».
Завдання: координація та регулювання діяльності команд.
ІІІ. Організація роботи веб-квесту. Створення міні-груп. Розподіл ролей.
Для проходження веб-квесту клас необхідно розбити на команди по 3-5 чоловік і обрати для кожної команди назву та завдання, яке вони будуть виконувати.
Члени однієї команди мають допомагати одне одному у виконанні поставлених завдань. Команда «Ревізори» відслідковує діяльність всіх учнів та звітує перед вчителем, крім того ця команда здійснює координаційну роботу команд. Кожного уроку учні міняються командами з метою забезпечення цілісності навчання. На кожному уроці учні отримують завдання відповідно до теми уроку, яке вони мають виконати, використовуючи можливості мережі Інтернет. Новий урок розпочинається виступом представника команди «Ревізори» (кожен учень має виступити принаймні один раз), демонстрацією презентації та буклету. В презентацію включаються дані зібрані командами «Шпигуни» та «Статисти», «Дизайнери» оформлюють презентацію. Команда «Публіцисти» створює буклет та додає створену презентацію та інші матеріали на блог веб-квесту.
Кожен учасник отримує пам’ятку учасника веб-квесту, яка допоможе організувати власну роботу.
Пам’ятка для учасників веб-квесту
1. Уважно ознайомтеся з темою та метою веб-квесту.
2. Ви матимете можливість стати учасником кожної з команд.
3. Ознайомтеся з завданнями, які виконує кожна команда.
4. Ознайомтеся з запропонованими ресурсами.
5. Складіть план своєї діяльності залежно від вашої команди.
6. Виконуйте завдання згідно з назвою вашої команди.
7. Ознайомтеся з критеріями оцінювання вашого завдання.
8. Обговоріть результати зі своєю командою.
9. Виконуйте завдання, які ставить перед вами «Ревізор».
10. Підготуйтеся до захисту своєї роботи.
ЗМІСТ НАВЧАЛЬНОЇ ДІЯЛЬНОСТІ |
||
№ уроку |
Тема уроку |
Зміст завдань |
1. |
Джерела шкідливого впливу комп’ютера на користувача. Санітарно-гігієнічні вимоги до персональних комп’ютерів та до робочого місця |
1 команда: опрацювати посилання, подані у блозі веб-квесту, узагальнити та систематизувати їх. Подати отриманий результат в текстовому документі. |
2 команда: відповідно до матеріалу, зібраного першою командою, створити презентацію та оформити її згідно з вимогами. |
||
3 команда: знайти в Інтернеті статистичні дані про основні джерела шкідливого впливу комп’ютера. |
||
4 команда: створити публікацію та оформити її згідно з вимогами. |
||
5 команда: прослідкувати за діяльністю команд, підготуватися до захисту презентації. |
||
Для всіх учнів: взяти участь в опитуванні, яке розміщене у блозі веб-квесту. |
||
2. |
Основні об’єкти та типи інформації, які необхідно захищати в комп’ютерних системах та мережах. Конфіденційність, доступність і цілісність інформації |
1 команда: опрацювати посилання, подані у блозі веб-квесту, узагальнити та систематизувати їх. Подати отриманий результат в текстовому документі. |
2 команда: відповідно до матеріалу, зібраного першою та третьою командами, створити презентацію та оформити її згідно з вимогами. |
||
3 команда: знайти в Інтернеті статистичні дані про основні джерела шкідливого впливу комп’ютера; провести опитування з учнями на тему «Чи важливо захищати інформацію?». |
||
4 команда: створити публікацію та оформити її згідно з вимогами. |
||
5 команда: прослідкувати за діяльністю команд, підготуватися до захисту презентації. |
||
Для всіх учнів: взяти участь в опитуванні, яке розміщено у блозі веб-квесту. |
||
3. |
Класифікація загроз безпеці та вразливостей інформації в комп’ютерних системах. Етичні та правові основи захисту інформації. Інтелектуальна власність, патенти та комерційна таємниця. Стандарти інформаційної безпеки. Поняття про соціальний інженерінг. Політики безпеки |
1 команда: опрацювати посилання, подані у блозі веб-квесту, узагальнити та систематизувати їх, обов’язково додати схему класифікації загроз безпеці. Оформити результат в текстовому документі. |
2 команда: відповідно до матеріалу, зібраного першою командою, створити презентацію та оформити її згідно з вимогами, використання анімації – обов’язкове. |
||
3 команда: знайти в Інтернеті статистичні дані про основні джерела шкідливого впливу комп’ютера, опрацювати результати опитування, розміщені у блозі. |
||
4 команда: створити публікацію та оформити її згідно з вимогами. |
||
5 команда: прослідкувати за діяльністю команд, підготуватися до захисту презентації. |
||
Для всіх учнів: взяти участь в опитуванні, яке розміщено у блозі веб-квесту. |
||
4. |
Класифікація шкідливих програм. Життєвий цикл та спосіб дії вірусів, хробаків, троянів. Канали розповсюдження вірусів та інших шкідливих програм. Технології пошуку вірусів. Антивірусні програми. Запобігання зараженню вірусами |
1 команда: опрацювати посилання, узагальнити та систематизувати їх. Оформити отриманий результат в текстовому документі. |
2 команда: відповідно до матеріалу, зібраного першою та третьою командами, створити презентацію та оформити її згідно з вимогами, використання 2-3 діаграм – обов’язкове. |
||
3 команда: знайти в Інтернеті статистичні дані про захист інформації користувачами, опрацювати результати опитування, розміщені у блозі. |
||
4 команда: створити публікацію та оформити її згідно з вимогами. |
||
5 команда: прослідкувати за діяльністю команд, підготуватися до захисту презентації. |
||
Для всіх учнів: взяти участь в опитуванні, яке розміщене у блозі веб-квесту; створити власні «”Ідеальний” антивірус та “ідеальний” вірус»; створити логотип до створеної антивірусної програми за допомогою сервісу Google Рисунки; оформити результат у вигляді таблиці Excel; завантажити таблицю на Google-диск; надіслати посилання на таблицю на електронну скриньку вчителя інформатики. |
||
5. |
Налаштування параметрів антивірусних програм, перевірка й лікування файлів і дисків |
1 команда: опрацювати посилання, узагальнити та систематизувати їх. Оформити отриманий результат в текстовому документі. |
2 команда: відповідно до матеріалу, зібраного першою та третьою командами, створити презентацію та оформити її згідно з вимогами, використання скріншотів обов’язкове. |
||
3 команда: знайти в Інтернеті статистичні дані про найпопулярніші антивірусні програми, провести опитування учнів на тему «Ваша улюблена антивірусна програма», оформити результати належним чином. |
||
4 команда: створити публікацію та оформити її згідно з вимогами. |
||
5 команда: прослідкувати за діяльністю команд, підготуватися до захисту презентації. |
||
Для всіх учнів: налаштувати параметри антивірусної програми, встановленої на домашньому комп’ютері, відповідно до завдання, опублікованого у блозі. Оформити виконане завдання у вигляді звіту (використання скріншотів обов’язкове). |
||
6. |
Засоби гарантування безпеки операційних систем. Ідентифікація та автентифікація користувачів. Керування доступом до ресурсів. Центр гарантування безпеки Windows. Налаштування параметрів локальної політики |
1 команда: опрацювати посилання, узагальнити та систематизувати їх. Оформити отриманий результат в текстовому документі. |
2 команда: відповідно до матеріалу, зібраного першою та третьою командами, створити презентацію та оформити її згідно з вимогами, використання графіків – обов’язкове. |
||
3 команда: знайти в Інтернеті статистичні дані про основні джерела шкідливого впливу комп’ютера, опрацювати результати опитування, розміщені у блозі. |
||
4 команда: створити публікацію та оформити її згідно з вимогами. |
||
5 команда: прослідкувати за діяльністю команд, підготуватися до захисту презентації. |
||
Для всіх учнів: взяти участь в опитуванні, яке розміщене у блозі веб-квесту; налаштувати параметри безпеки операційної системи домашнього комп’ютера; оформити виконане завдання у вигляді звіту (використання скріншотів – обов’язкове). |
||
7. |
Налаштування параметрів групової політики безпеки в системі Windows XP |
1 команда: опрацювати посилання, узагальнити та систематизувати їх. Оформити отриманий результат в текстовому документі. |
2 команда: відповідно до матеріалу, зібраного першою та третьою командами, створити презентацію та оформити її згідно з вимогами, використання скріншотів – обов’язкове. |
||
3 команда: опрацювати результати опитування, розміщені у блозі. |
||
4 команда: створити публікацію та оформити її згідно з вимогами. |
||
5 команда: прослідкувати за діяльністю команд, підготуватися до захисту презентації. |
||
Для всіх учнів: взяти участь в опитуванні, яке розміщене у блозі веб-квесту; налаштувати параметри групової політики безпеки операційної системи домашнього комп’ютера; ознайомитися з запропонованим посиланням; оформити виконане завдання у вигляді звіту в текстовому документі (використання скріншотів – обов’язкове). |
||
8. |
Загрози, що походять з Інтернету. Правила безпеки під час роботи в Інтернеті. Поняття брандмауера. Використання брандмауерів Windows XP та Zone Alarm |
1 команда: опрацювати посилання подані у блозі веб-квесту, узагальнити та систематизувати їх, обов’язково додати багаторівневий список та скріншоти. Оформити виконане завдання в текстовому документі. |
2 команда: відповідно до матеріалу, зібраного першою та третьою командами, створити презентацію та оформити її згідно з вимогами, використання графіків – обов’язкове. |
||
3 команда: знайти в Інтернеті статистичні дані про використання брандмауерів, опрацювати результати опитування, розміщені у блозі. |
||
4 команда: створити публікацію та оформити її згідно з вимогами. |
||
5 команда: прослідкувати за діяльністю команд, підготуватися до захисту презентації. |
||
Для всіх учнів: взяти участь в опитуванні, яке розміщене у блозі веб-квесту; скласти порівняльну таблицю брандмауерів Windows XP та Zone Alarm; результати оформити в текстовому документі. |
||
9. |
Налаштування параметрів брандмауера Windows XP та брандмауера Zone Alarm |
1 команда: опрацювати посилання у блозі веб-квесту, узагальнити та систематизувати їх, обов’язково додати скріншоти. Оформити виконане завдання в текстовому документі. |
2 команда: відповідно до матеріалу, зібраного першою та третьою командами, створити презентацію та оформити її згідно з вимогами, використання автофігур – обов’язкове. |
||
3 команда: провести опитування учнів на тему «Чи використовуєте ви брандмауер?», опрацювати результати опитування. |
||
4 команда: створити публікацію та оформити її згідно з вимогами. |
||
5 команда: прослідкувати за діяльністю команд, підготуватися до захисту презентації. |
||
Для всіх учнів: скласти перелік налаштувань усіх параметрів брандмауерів Windows XP та Zone Alarm; оформити результат в табличному процесорі Excel, правильно задати формати полів. |
||
10. |
Сімейні правила безпеки під час роботи в Інтернеті. Поняття addware та spyware. Способи захисту від небажаного та шпигунського програмного забезпечення. Керування безпекою в браузерах. Поняття про cookie-файли. Захист від спаму |
1 команда: опрацювати посилання подані у блозі веб-квесту, узагальнити та систематизувати їх, обов’язково додати таблицю. Подати отриманий результат в текстовому документі. |
2 команда: відповідно до матеріалу, зібраного першою та третьою командами, створити презентацію та оформити її згідно з вимогами, використання SmartArt – обов’язкове. |
||
3 команда: опрацювати результати опитування, розміщеного у блозі. |
||
4 команда: створити публікацію та оформити її згідно з вимогами. |
||
5 команда: прослідкувати за діяльністю команд, підготуватися до захисту презентації. |
||
Для всіх учнів: взяти участь в опитуванні, яке розміщене у блозі веб-квесту; підготувати повідомлення у текстовому документі на тему «Спам – «за» та «проти»»; відправити створений документ на електронну скриньку вчителя інформатики. |
||
11. |
Налаштування параметрів безпеки браузера |
1 команда: опрацювати посилання подані у блозі веб-квесту, узагальнити та систематизувати їх; подати отримані результати у вигляді текстового документа; обов’язково додати гіперпосилання до створюваного документа. |
2 команда: відповідно до матеріалу, зібраного першою та третьою командами, створити презентацію та оформити її згідно з вимогами, використання гіперпосилань в межах презентації – обов’язкове. |
||
3 команда: провести опитування учнів на тему «Браузер – вікно у світ Інтернету», опрацювати результати опитування. |
||
4 команда: створити публікацію та оформити її згідно з вимогами. |
||
5 команда: прослідкувати за діяльністю команд, підготуватися до захисту презентації. |
||
Для всіх учнів: скласти перелік налаштувань усіх параметрів безпеки браузера (учні самостійно обирають назву браузера); оформити отримані результати в текстовому документі. |
||
12. |
Резервне копіювання та відновлення даних. Періодичність резервного копіювання. Збереження резервних копій. Програма відновлення системи Windows XP. Створення точок відновлення і повернення до них |
1 команда: опрацювати посилання подані у блозі веб-квесту, узагальнити та систематизувати їх; подати отримані результати в текстовому документі; обов’язково додати таблицю Excel. |
2 команда: відповідно до матеріалу, зібраного першою та третьою командами, створити презентацію та оформити її згідно з вимогами, використання вставлених об’єктів – обов’язкове. |
||
3 команда: опрацювати результати опитування, розміщеного у блозі. |
||
4 команда: створити публікацію та оформити її згідно з вимогами. |
||
5 команда: прослідкувати за діяльністю команд, підготуватися до захисту презентації. |
||
Для всіх учнів: взяти участь в опитуванні, яке розміщене у блозі веб-квесту; створити контрольну точку відновлення системи домашнього комп’ютера; результати подати у вигляді звіту в текстовому документі (використання скріншотів – обов’язкове); завантажити текстовий документ на Google-диск; прикріпити посилання на документ в коментар блогу до повідомлення «Урок №12». |
||
13. |
Використання програми відновлення системи Windows XP |
1 команда:опрацювати посилання подані у блозі веб-квесту, узагальнити та систематизувати їх у вигляді текстового документа, обов’язково додати таблицю Excel. |
2 команда: відповідно до матеріалу, зібраного першою та третьою командами, створити презентацію та оформити її згідно з вимогами, обов’язково додати відео-файл (інструкцію з використання програми відновлення системи). |
||
3 команда: провести опитування учнів на тему «Відновлення системи – коли нічого не допомагає», опрацювати результати опитування. |
||
4 команда: створити публікацію та оформити її згідно з вимогами. |
||
5 команда: прослідкувати за діяльністю команд, підготуватися до захисту презентації. |
||
Для всіх учнів: виконати відновлення системи домашнього комп’ютера; результат оформити у вигляді звіту-буклету; роздрукувати буклет та продемонструвати на уроці однокласникам. |
||
14. |
Мета й застосування шифрування інформації. Класичні методи шифрування. Симетричні алгоритми. Потокові та блочні шифри. Асиметричні алгоритми. Хешувальні функції. Електронний цифровий підпис |
1 команда: опрацювати посилання подані у блозі веб-квесту, узагальнити та систематизувати їх у вигляді текстового документа. |
2 команда: відповідно до матеріалу, зібраного першою та третьою командами, створити презентацію та оформити її згідно з вимогами. |
||
3 команда: опрацювати результати опитування, розміщеного у блозі. |
||
4 команда: створити публікацію та оформити її згідно з вимогами. |
||
5 команда: прослідкувати за діяльністю команд, підготуватися до захисту презентації. |
||
Для всіх учнів: взяти участь в опитуванні, яке розміщене у блозі веб-квесту; підготувати повідомлення про створення та використання електронних цифрових підписів; оформити виконане завдання у текстовому документі; створений документ відправити на електронну скриньку вчителя інформатики. |
||
15. |
Розподіл ключів шифрування. Функції програми шифрування PGP та її застосування. Утиліти безпеки. Шифрування графічних та звукових файлів. Використання зашифрованих повідомлень під час електронного листування з однокласниками |
1 команда: опрацювати посилання подані у блозі веб-квесту, узагальнити та систематизувати їх у вигляді текстового документа. |
2 команда: відповідно до матеріалу, зібраного першою та третьою командами, створити презентацію та оформити її згідно з вимогами, обов’язково додати звуковий-файл. |
||
3 команда: опрацювати результати опитування, розміщеного у блозі. |
||
4 команда: створити публікацію та оформити її згідно з вимогами. |
||
5 команда: прослідкувати за діяльністю команд, підготуватися до захисту презентації. |
||
Для всіх учнів: взяти участь в опитуванні, яке розміщене у блозі веб-квесту; зашифрувати текстове повідомлення «Інформатика – це наука, яка вивчає структуру і властивості інформації, а також закономірності та методи опрацювання інформації за допомогою комп’ютерних систем.» одним із відомих способів. |
||
16. |
Підсумкове заняття |
Підведення підсумків веб-квесту. Підсумкове опитування. Враження учнів. Недоліки, результати, успіхи та промахи під час виконання завдань. Аналіз проведеної роботи. |
IV. Робота учасників веб-квесту над завданнями.
V. Підведення підсумків, оцінювання учнів.
Оцінювання учнів здійснюється в електронному журналі на основі активності учнів на уроці. Максимальний бал за урок – 20 балів. За виконане командне завдання команда отримує від 1 до 10 балів, дана оцінка виставляється всім членам групи, ще 10 балів учні отримують виконуючи самостійні завдання (за проходження опитування, виконання завдань «Для всіх») у блозі.
Презентації та публікації оцінюються згідно з вимогами, які пропонуються учням для ознайомлення перед початком веб-квесту.
Веб-квест реалізовано у блозі:
Веб-квест "Інформаційна безпека"