Обмен опытом

См. также:

Уважаемые коллеги. Размещение авторского материала на страницах электронного справочника "Информио" является бесплатным. Для получения бесплатного свидетельства необходимо оформить заявку

Положение о размещении авторского материала

Размещение информации

Методическая разработка учебного занятия «Методы обнаружения и удаления компьютерных вирусов»

14.01.2013 1622 4728
Краскова Ольга Владимировна
Краскова Ольга Владимировна, преподаватель

Ставропольский региональный многопрофильный колледж
Дисциплина – Информационная безопасность

Тема: «Методы обнаружения и удаления компьютерных вирусов».

Видзанятия: урок.

Тип урока: урок закрепления и систематизации знаний.

Место урока в системе знаний по дисциплине: занятие является 17 в перспективно-тематическом плане и последним по теме Методы обнаружения и удаления компьютерных вирусов в разделе 2 Борьба с вирусным заражением информации.

 

Структура и методический инструментарий занятия.

 

Цель занятия: формирование общих и профессиональных компетенций  по реализации методов защиты информации от компьютерных вирусов.

Задачи занятия:

1. Образовательные:

  • Закрепление и систематизация знаний о видах вредоносного ПО, методах защиты информации от компьютерных вирусов; профилактика и лечение ПК.
  • Получение практических навыков по обнаружению и удалению вредоносного ПО  

2. Развивающие:

  • развитие интеллектуальных качеств: самостоятельности, умения анализировать, выделять главное, сравнивать, делать выводы;
  • развитие логического мышления, речи;
  • развитие познавательного интереса к предмету;
  • развитие информационной культуры.

3. Воспитательные:

  • формирование мотивации к профессиональному образованию;
  • воспитание у студентов культуры исследовательского труда;
  • формирование чувства индивидуальной ответственности за дело, исполнительности, аккуратности
  • воспитание навыков коммуникативного общения.
  • воспитание бережного отношения к компьютерной технике, информационным ресурсам.

Методическая цель:

  • Показать методику использования интернет-технологий (технология Web-квест, поиск информации, оформление результатов в виде веб-сайтов).

Методы обучения:

  • словесные (беседа, рассказ);
  • наглядные (демонстрация видеороликов, web-сайтов, презентации);
  • самостоятельная работа;
  • работа в команде (планирование, распределение функций, взаимопомощь, взаимоконтроль);
  • публичные выступления;
  • практическая работа;
  • создание ситуации успеха;
  • рефлексия.

Междисциплинарные  связи:

Программное обеспечение компьютерных сетей

Информационная безопасность (Тема 2.3. Антивирусные программы)

Оснащение и методическое обеспечение урока

  • техническое обеспечение: персональные компьютеры – 6 шт, проектор, демонстрационный экран;
  • программное обеспечение: образовательный сайт для проведения Web-квеста, сайты групп (ролей), видеоролики, вредоносное ПО, MSExcel, Radmin;
  • методическое обеспечение: рабочий листок, бланк оценок.


Ход урока

I. Организационный момент

Приветствие, проверка присутствующих студентов и их готовности к занятию.


1. Объявление темы урока, целеполагание.

Преподаватель демонстрирует видеоролик, который является эпиграфом  урока:

«Стоит мне что-нибудь проглотить, как тут же происходит что-нибудь интересное. Посмотрим, что будет на этот раз!»

Льюис Керрол. "Алиса в стране чудес"

- С чем у Вас ассоциируется это эпиграф? (Студенты высказывают свое мнение). Преподаватель обобщает высказывания студентов и озвучивает тему урока.

- Итак, тема нашего урока – «Методы обнаружения и удаления компьютерных вирусов».

Преподаватель привлекает студентов к постановке цели урока.

- Как Вы думаете, какова цель нашего урока? (Студенты высказывают свои предположения). Преподаватель обобщает высказывания студентов и озвучивает цель урока.

- Итак, целью нашего урока является приобретение навыков  по обнаружению и удалению вредоносного ПО.  


2. Объявление плана урока.

1) Упражнение «Да-Нет»

2) Представление выполненных заданий в соответствии с выбранными ролями.

3) Практическая работа.

4) Подведение итогов практической работы.


3. Актуализация знаний.

Преподаватель с целью актуализации знаний проводит   интерактивное упражнение «Да-нет».

Тест на экране. Студенты в зависимости от ответа, поднимают вверх руку с карточкой «да» - зеленая карточка  или «нет» - красная карточка (приложение 2). Преподаватель для проверки ответов студентов щелкает на выбранный ответ, который загорается красным или зеленым цветом в зависимости от правильности ответа.

Проверка домашнего задания.

- На предыдущем занятии Вам было предложено выполнить домашнее  задание в форме веб-квеста. Группа была разделена на мини-группы - роли, каждой группой было получено исследовательское задание, результат которого Вы должны представить сегодня на уроке в виде мини-сайтов.

Преподаватель предоставляет представителям групп слово для выступления, обращая внимание на то, что на выступление отводится не более 3 минут.

Выступления групп с демонстрацией созданного сайта.

Во время выступления каждая группа оценивает группу выступающих в соответствии с бланком оценивания (приложение 3). (Оценки выставляются в заранее готовый файл, созданный в программе MSExcel)


4. Практическая часть.

- А сейчас мы переходим к практической части нашего урока. Давайте посмотрим видеоролик и после просмотра попробуем ответить на вопросы:

- С чем ассоциируется у Вас этот фрагмент в контексте темы нашего урока?

- А что же может произойти «интересного» при попадании вируса в компьютер?

(демонстрация видеоролика)

Преподаватель выслушивает предположения студентов.

- Давайте откроем папку «Урок», в которой находятся 3 файла. Вы должны поочереди запустить файлы, найти способы выхода из сложившейся ситуации, оценить возможный ущерб, определить кто мог написать подобные вирусы и какие последствия могут быть для авторов вирусов.

Каждая группа должна оформить отчет по проведенному исследованию вирусов. (общий отчет – приложение 4) и высказать предположения по остальным параметрам характеристики вируса, поразившего компьютер.

Задания для групп.

Экономисты.

Задание. Оцените вред, который может быть принесен этим вирусом.

Исследователи.

Задание. Определите вид вредоносного ПО, обнаруженного на компьютере.

Служба безопасности.

Задание. Какие действия нужно выполнить, чтобы нейтрализовать угрозу на ПК?

Шпион.

Задание. Объясните принцип действия вируса. Является ли эта программа вирусом?

Психологи.

Задание. Определите, кто и для чего написал этот вирус.

Юристы.

Задание. Определите наказание за распространение и создание данной программы.

 

5. Подведение итогов практической работы. 

Преподаватель выводит на экран сводные итоги проведенной работы. Каждая группа комментирует полученные результаты от лица своей роли.

Демонстрация сводных результатов и обсуждение.


6. Подведение итогов урока.

Преподаватель дает оценку работы в целом и отдельных студентов. Помогает осмыслить результаты проделанной работы, отмечает подготовку студентов к уроку с демонстрацией сводных результатов оценки публичного выступления  и качества созданных мини-сайтов, определяет степень достижения цели и задач урока.


7. Домашнее задание.

Преподаватель дает домашнее задание и проводит инструктаж по его выполнению.

- Сегодня домашнее задание будет опережающим. Вы должны подготовить мини сообщение об установленной на вашем личном ПК антивирусном программном обеспечении, его достоинствах и преимуществах.


8. Рефлексия.

- Вернемся к эпиграфу нашего урока: «Стоит мне что-нибудь проглотить, как  тут же происходит что-нибудь интересное. Посмотрим, что будет на этот раз!».

Преподаватель предлагает студентам поставить себя на ступеньку лестницы успеха в зависимости от результатов, которые они достигли за урок.

Лестница  успеха

- у меня все получилось, мне все удалось;

- мне было сложно, но интересно работать на уроке;

- мне очень трудно было на уроке, многое осталось непонятным

Приложение 1.

Предварительная работа в группах.

ЗАДАНИЕ

Для прохождения веб – квеста  вам предстоит разбиться на  группы, выбрать роль, от лица которой вы будете выполнять задания.

Чтобы вылечить компьютер вам необходимо выполнить три задания:

1 задание - путешествие по всемирной сети Интернет в поисках информации;

2 задание - заполнение таблицы, составление схемы или составление краткого отчета;

3 задание - самое сложное, вам предстоит обобщить все полученные знания и создать веб-страницу. 

 Каждый член команды отвечает не только за свою роль, но и должен согласовывать свои действия с другими членами группы

Желаю вам удачи!

 

ПОРЯДОК РАБОТЫ

Группа делится на группы в соответствии с предложенными ролями. Каждая группа работает над своим заданием.


ПЛАН ДЕЙСТВИЙ

  1. Выберите себе одну из предложенных ролей. 
  2. Выбрав роль, изучите вопросы на которые вам предстоит ответить (задание 1) 
  3. Изучите необходимые ресурсы
  4. Составьте план поиска информации по своей роли. 
  5. Исследуйте информационные ресурсы по своей роли.
  6. После того, как все члены команды завершат работу, вы должны собраться вместе, обсудить результаты работы и подвести итоги вашей работы (задание 2-3).  
  7. Результаты своей работы оформите в виде собственной веб-странички.

 

РАСПРЕДЕЛЕНИЕ РОЛЕЙ

1) Экономисты.

2) Исследователи. 

3) Служба безопасности.

4) Шпионы.

5) Психологи.

6) Юристы.

 

Задания для групп.

Экономисты. Вы – экономист, который занимается оценкой ущерба от различных нарушений, связанных с использованием компьютерной техники.

Задание.

  • Определите понятие компьютерных вирусов и выясните предпосылки их появления
  • Вы должны оценить экономический ущерб от компьютерных вирусов в динамике.
  • Создать отчет, построить диаграмму по теме «Хроники «чумы» компьютерного века».
  • Оценить доходность бизнеса по написанию вирусов.

Исследователи. Вы – исследователь, который занимается исследованием вредоносного программного обеспечения.

Задание.

  • Изучить виды вредоносного программного обеспечения, оценить уровень из опасности.
  • Какие типы компьютерных вирусов Вы считаете являются наиболее опасными. Бывают ли вирусы полезными?
  • Составить классификацию вредоносного ПО.

 

Служба безопасности. Вы – работник службы безопасности, который следит за состоянием защищенности информационной среды.

Задание.

  • Выявить признаки заражения компьютерными вирусами.
  • Построить алгоритм и блок-схему действий при заражении компьютерными вирусами.

 

Шпион. Вы – шпион, который занимается написанием вредоносных программ для обеспечения получения несанкционированного доступа к информации.    

Задания:

Раскрыть вопросы:

  • Принцип действия вредоносных программ?
  • Методы размножения вредоносных программ?

 

Психологи. Вы – психологи, которые хорошо разбираются в психологических особенностях характеров людей и могут определить причины поступков.

Задание:

  • Создатели вирусов – кто они? Определить, кто и для чего пишет вирусы?
  • Дать психологическую характеристику, о описать причины поступков.


Юристы. Вы – практикующие юристы, хорошо знающие законодательную базу в области информационной безопасности.

Задание 1:

  • Выявить документы, регламентирующие правовые методы защиты от компьютерных вирусов.(Создание, использование, распространение вредоносных программ для ЭВМ и Уголовный кодекс РФ.)
  • Привести примеры из своей практической деятельности по случаям наказания за написание и распространение компьютерных вирусов.

 

Приложение 2.

Интерактивное упражнение «Да-нет»

1. Почему компьютерный вирус является вредным?

A. может нанести вред здоровью пользователя (нет)

B. может нанести ущерб компьютеру и информации, которая в нем хранится (да)

2. Как можно выявить и обезвредить компьютерный вирус?

A. установить и запустить антивирусную программу (да)

B. с помощью Помощника поиска найти и удалить из компьютера (нет)

3. Что является основным источником вирусов?

A. локальная сеть (да)

B. новые документы (нет)

4. Почему некоторые виды вирусов называют загрузочными?

A. потому что они проникают в загрузочный сектор диска (да)

B. потому что они загружаются постоянно (нет)

5. Где находятся сетевые вирусы?

A. в компьютерной сети (да)

B. в принтере (нет)

6. Каким путем преимущественно проникают вирусы-черви в компьютер?

A. по электронной почте (да)

B. по телефонному звонку (нет)

7. Как называют программу, в которой выявили вирусы?

A. инфицированной (да)

B. заблокированной (нет)

8. Какие вирусы называют невидимками?

A. те, которые не наносят никакого вреда (нет)

B. те, которые маскируются и их тяжело выявить (да)

9. Каким образом файловые вирусы инфицируют файлы?

A. записывают свой код (да)

B. переименовывают (нет)

 

Приложение 3.

 Бланк оценки публичного выступления
с иллюстративным материалом на основе веб-страницы

Веб-страница – содержание (баллы -37)

Максимальный балл

Критерий

 10

 Все материалы тщательно отредактированы и не содержат ошибок и опечаток.

 8

 Материал хорошо изучен и представлен в хорошо структурированном виде.

4

 Все недочеты, отмеченные учителем  и одногруппниками  при предварительном показе, устранены.

10

 Отбор материала, последовательность изложения демонстрируют глубокое понимание материала и навыки критического мышления.

5

  Имеется список использованной литературы.

Веб-страница  – оформление (баллы -28)

Максимальный балл

Критерий

 9

Веб-страница содержит гиперссылки.

7

Навигационная схема организована

6

Общий вид веб-страницы привлекает аудиторию и соответствует теме.

6

Текст, графика служат иллюстративным материалом для устного выступления.

Устное выступление – представление материала (баллы -15)

Максимальный балл

Критерий

 3

 Выступление не является просто чтением с экрана.

3

 В выступлении дополняются и раскрываются ключевые моменты, представленные на веб-странице

3

 Выступающий поддерживает зрительный контакт с аудиторией; речь отличается богатством интонаций.

3

 В конце выступления понимание изложенного материала аудиторией контролируется с помощью вопросов и т.п.

3

 Время, отведенное на выступление, используется эффективно.

Максимальное количество баллов = 80

Веб-страница - содержание = 37

Веб-страница – оформление = 28

Устное выступление= 15

Приложение 4.

 Анализ вируса

Экономисты. (экономический ущерб)

 

Исследователи. (тип вируса)

 

 

Служба безопасности. (как нейтрализовать действие вируса)

 

 

Шпион. (принцип действия вируса)

 

 

Психологи. (кто и для чего написал этот вирус)

 

 

Юристы. (ответственность за написание вируса)

 

 

 

Используемая литература:

  1. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009
  2. Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006.
  3. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008.
  4. Малюк  А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах.- М.: Горячая линия-Телеком, 2006.-148с.
  5. Мельников В.П. Информационная безопасность: Учебн. Пособие для СПО.-М.:Издательский центр «Академия», 2006.-336 с.
  6. Казанцев С.Я. Правовое обеспечение информационной безопасности:М.: Издательский центр «Академия» , 2006.-240с.
  7. Расторгуев С.П. Основы информационной безопасности. Издательский центр «Академия», 2007.
  8. Правовое обеспечение информационной безопасности. Казанцев С.Я. Издательский центр «Академия», 2005.

Интернет-ссылки

  1. http://rspu.edu.ru/rspu/structure/university_departments/math_faculty/site/stud_materials/Ribalova/AntivirysPrograms.htm (сайт Педагогического института Южного Федерального университета)
  2. http://lunina.21205s09.edusite.ru/p19aa1.html (сайт учителя информатики Луниной Ольги Вячеславовны, статья – открытый урок «Защита компьютера от вирусов)
  3. http://doma10.ucoz.ru/index/veb_kvest/0-185 (сайт - Открытая информатика, статья – Веб-квест)
  4. http://webkvest.far.ru/ (сайт – Веб-квест «Антивирусные программы»)
  5. http://quest-inf.narod2.ru/vvedenie/ (тест «Информационная безопасность»)
  6. http://www.kaspersky.ru/about (сайт - Лаборатория Касперского)



Назад к списку


Добавить комментарий
Прежде чем добавлять комментарий, ознакомьтесь с правилами публикации
Имя:*
E-mail:
Должность:
Организация:
Комментарий:*
Введите код, который видите на картинке:*