Статья нестандартное домашнее задание по информатике

0
0
Материал опубликован 8 November

Методическая разработка нестандартного домашнего задания по информатике

«Цифровой детектив: расследование кибер‑инцидента»

1. Пояснительная записка

Тема: информационная безопасность и алгоритмическое мышление.
Предмет: информатика (7–9‑е классы).
Цель: формирование навыков анализа цифровых следов, развитие алгоритмического мышления и ответственного отношения к информационной безопасности.
Задачи:

закрепить знания о принципах информационной безопасности;

отработать навыки работы с метаданными и цифровыми артефактами;

развить умение выстраивать логические цепочки и формулировать гипотезы;

сформировать навык командной работы при решении комплексных задач;

повысить осведомлённость о киберугрозах и методах защиты данных.

Степень сложности: средняя (с элементами повышенной сложности).
Тип задания: групповое (3–4 человека).
Рекомендуемое время на выполнение: 1 неделя.
Межпредметные связи: математика (логика), русский язык (формулировка выводов), обществознание (правовые аспекты кибербезопасности).

2. Сюжет задания

Вы — команда цифровых детективов из агентства «КиберЩит». Вам поступило дело о подозрительной активности в школьной сети:

пропали важные файлы с сервера;

обнаружены следы несанкционированного доступа;

найдены зашифрованные сообщения.

Ваша задача: восстановить хронологию событий, выявить злоумышленника и предложить меры защиты.

3. Инструкция для учащихся

Этапы расследования:

Сбор улик (анализ предоставленных данных).

Анализ цифровых следов (работа с метаданными, логами, шифрами).

Построение гипотез (кто, как и зачем совершил атаку?).

Формулировка выводов (отчёт о расследовании).

Разработка рекомендаций (как защитить сеть в будущем).

Формат отчёта: презентация (8–10 слайдов) или видео‑ролик (3–5 мин).

Обязательные разделы отчёта:

краткое описание инцидента;

список улик и их анализ;

хронология событий;

портрет злоумышленника (мотивы, методы);

рекомендации по защите сети.

4. Материалы для расследования

Улика 1. Лог‑файл доступа

[12:05:23] IP: 192.168.1.105 — вход в систему

[12:07:41] IP: 192.168.1.105 — запрос к папке «Документы_школа»

[12:10:02] IP: 192.168.1.105 — удаление файлов (report_2025.docx, grades.xlsx)

[12:11:30] IP: 192.168.1.105 — выход из системы

Улика 2. Зашифрованное сообщение
56726F206861636B6572 (шестнадцатеричный код).

Улика 3. Метаданные фото

Дата съёмки: 12.11.2025 12:03.

Местоположение: кабинет информатики.

Устройство: смартфон Samsung Galaxy A52.

Улика 4. Письмо на почту админа

Тема: «Проверка системы»
Текст: «Провожу тестирование безопасности. Не беспокойтесь.»
Отправитель:
admin_test@school.ru (подозрительный домен).

5. Задания для групп

Группа 1. Аналитики логов

Определите, какой IP‑адрес фигурирует в логах.

Восстановите последовательность действий злоумышленника.

Предположите, какие инструменты он мог использовать.

Группа 2. Криптографы

Декодируйте сообщение (подсказка: ASCII‑таблица).

Найдите скрытые подсказки в тексте.

Предложите способ шифрования для защиты данных.

Группа 3. Эксперты по метаданным

Проанализируйте данные фото.

Сопоставьте время съёмки с логами.

Определите, мог ли владелец смартфона быть причастен.

Группа 4. Специалисты по соц‑инженерии

Оцените подозрительные признаки письма.

Разработайте шаблон безопасного уведомления.

Предложите правила проверки отправителей.

6. Критерии оценки

Точность анализа (0–10 баллов):

все улики расшифрованы верно — 10 б.;

1 ошибка — 7 б.;

2 ошибки — 4 б.;

более 2 ошибок — 0 б.

Логичность выводов (0–5 баллов):

чёткая хронология, обоснованные гипотезы — 5 б.;

есть нестыковки — 3 б.;

выводы не подкреплены данными — 1 б.

Качество отчёта (0–5 баллов):

структурированность, визуализация, грамотность — 5 б.;

есть недочёты — 3 б.;

небрежность, отсутствие логики — 1 б.

Креативность решений (0–5 баллов):

оригинальные рекомендации, интерактивные элементы — 5 б.;

стандартные предложения — 3 б.;

минимум идей — 1 б.

Максимальная оценка: 25 баллов.

7. Методические рекомендации для учителя

Как организовать работу:

Разделите класс на 4 группы, раздайте материалы.

Проведите вводный урок по кибербезопасности (5–7 мин).

Назначьте 1–2 консультации для ответов на вопросы.

Организуйте «защиту расследований» (по 5 мин на группу).

Варианты адаптации:

Для слабых учащихся: дайте подсказки по декодированию, сократите объём логов.

Для сильных учащихся: добавьте улику (например, фрагмент кода вируса).

Для индивидуалов: предложите роль «главного детектива», координирующего группы.

Способы проверки:

анализ отчётов;

устная защита с вопросами от «судей» (учителя и одноклассников);

викторина по теме кибербезопасности после презентации.

8. Ожидаемые результаты

Учащиеся будут уметь:

анализировать цифровые артефакты;

применять базовые методы криптоанализа;

выявлять признаки кибератак;

работать в команде над комплексной задачей.

Метапредметные результаты:

развитие логического и критического мышления;

формирование цифровой грамотности;

повышение ответственности за безопасность данных.

9. Приложения

Приложение 1. Шаблон отчёта

Титульный слайд: название дела, состав команды.

Описание инцидента.

Улики (фото, скриншоты, коды).

Хронология событий (схема/таблица).

Портрет злоумышленника.

Рекомендации по защите.

Вывод.

Приложение 2. Полезные ресурсы

Онлайн‑декодер ASCII: [ссылка].

Генератор надёжных паролей: [ссылка].

Правила кибергигиены: памятка (раздать отдельно).

Приложение 3. Чек‑лист для самопроверки

Все улики проанализированы?

Выводы подкреплены доказательствами?

Отчёт структурирован и оформлен?

Рекомендации реалистичны?

Проверили орфографию и логику изложения?



в формате Microsoft Word (.doc / .docx)
Комментарии
Комментариев пока нет.