Zadania projektowe 2

przez | 16 stycznia 2021

Wszystkie treści na stronie ir.migra.pl są chronione prawami autorskimi. Więcej informacji znajdziesz tutaj.

Uwaga: Zapoznaj się wcześniej z tematami D2 z podręcznika „Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres podstawowy. Klasa I”, A2 z podręcznika „Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres podstawowy. Klasa II” i C2 z podręcznika „Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres podstawowy. Klasa III” lub z tematami 6, 9, 8081 z podręcznika  „Informatyka 1-3. Podręcznik dla szkoły ponadpodstawowej. Zakres podstawowy”. Przypomnij sobie również temat pt. „Szyfrowanie z kluczem publicznym” z Materiału edukacyjnego. Wykonaj zawarte tam ćwiczenia i zadania.

Zapisy podstawy programowej 2024 realizowane w temacie:

IV. Rozwijanie kompetencji społecznych.
Zakres rozszerzony. Uczeń spełnia wymagania określone dla zakresu podstawowego, a ponadto:
  1. przy realizacji zespołowego projektu programistycznego posługuje się środowiskiem przeznaczonym do współpracy i realizacji projektów zespołowych;
V. Przestrzeganie prawa i zasad bezpieczeństwa.
Zakres rozszerzony. Uczeń spełnia wymagania określone dla zakresu podstawowego, a ponadto:
  1. objaśnia rolę technik uwierzytelniania, kryptografii i podpisu elektronicznego w ochronie i dostępie do informacji;
  2. omawia znaczenie algorytmów szyfrowania i składania podpisu elektronicznego.

Spis treści

  1. Techniki uwierzytelniania
    1. Określenie zadania
    2. Analiza problemu i ustalenie zadań szczegółowych
    3. Określenie formy dokumentów oraz dobór nazw plików
    4. Wybranie odpowiednich narzędzi – programów komputerowych
    5. Ustalenie założeń dotyczących łączenia dokumentów oraz sposobu przechowywania dokumentów
    6. Przydzielenie zadań szczegółowych
    7. Wykonanie zadań szczegółowych
    8. Połączenie dokumentów
    9. Sprawdzenie, czy zadania zostały wykonane według wcześniejszych założeń
    10. Prezentacja projektu
  2. Algorytmy szyfrowania i podpis elektroniczny
    1. Określenie zadania
    2. Analiza problemu i ustalenie zadań szczegółowych
    3. Określenie formy dokumentów oraz dobór nazw plików
    4. Wybranie odpowiednich narzędzi – programów komputerowych
    5. Ustalenie założeń dotyczących łączenia dokumentów oraz sposobu przechowywania dokumentów
    6. Przydzielenie zadań szczegółowych
    7. Wykonanie zadań szczegółowych
    8. Połączenie dokumentów
    9. Sprawdzenie, czy zadania zostały wykonane według wcześniejszych założeń
    10. Prezentacja projektu

1. Techniki uwierzytelniania

1.1. Określenie zadania

Zadanie: Rola technik uwierzytelniania w ochronie i dostępie do informacji.

1.2. Analiza problemu i ustalenie zadań szczegółowych

Celem projektu jest wskazanie roli technik uwierzytelniania w ochronie i dostępie do informacji.

Analizę problemu można rozpocząć od przypomnienia i wyjaśnienia, czym są techniki uwierzytelniania i z jakimi technikami najczęściej się spotykamy.

W analizie problemu należy uwzględnić, w jaki sposób rozwój e-usług i technologii informacyjno-komunikacyjnych wpłynął na powstawanie coraz to bardziej złożonych technik uwierzytelniania.

Propozycja zadań szczegółowych

  1. Czym jest uwierzytelnianie, krótka historia i kierunek rozwoju
  2. Specjalne urządzenia elektroniczne (np. token)
  3. Lista haseł jednorazowych
  4. Specjalne aplikacje zainstalowane na telefonach komórkowych lub SMS-y przesłane na telefon
  5. Rozwiązania biometryczne
  6. Uwierzytelnianie wieloskładnikowe

1.3. Określenie formy dokumentów oraz dobór nazw plików

Projekt można opracować w formie prezentacji multimedialnej i/lub krótkich filmów (np. włączanych do prezentacji). Należy wcześniej ustalić szablon prezentacji multimedialnej – przygotować własny lub wybrać z gotowych.

Opracowania tworzone w zadaniu 1. można przygotować w formie tabeli. Najlepiej przygotować wzór tabeli, aby wszystkie tabele zastosowane w projekcie były jednolite. Warto skorzystać z możliwości programu do tworzenia prezentacji i/lub edytora tekstu w zakresie wstawiania i formatowania tabel.

Na slajdach, poza tekstami, można umieścić dodatkowo obrazy (zdjęcia, rysunki, schematy, infografikę).

Jeśli opracowania zadań szczegółowych zostaną przygotowywane w kilku plikach, warto przyjąć jednolity sposób nazewnictwa, np. Zadanie1_ uwierzytelnianie, Zadanie2_ urządzenia, Zadanie3_lista_ haseł itd.

1.4. Wybranie odpowiednich narzędzi – programów komputerowych

Wybór oprogramowania powinien zależeć od rodzaju przygotowywanych dokumentów. W przypadku zadania projektowego może to być program do tworzenia prezentacji multimedialnych Microsoft PowerPoint lub Canva.

1.5. Ustalenie założeń dotyczących łączenia dokumentów oraz sposobu przechowywania dokumentów

Możemy przyjąć, że pracujemy nad jednym wspólnym dokumentem przekazywanym (lub udostępnianym) osobom, które go uzupełniają.

Bardziej efektywne może się okazać wykonywanie poszczególnych zadań w oddzielnych dokumentach, zapisywanie ich w plikach i umieszczanie w jednym miejscu (folderze, chmurze). Po zakończeniu pracy wyznaczona osoba (np. koordynator) powinna połączyć pliki w jeden dokument i utworzyć z otrzymanych materiałów prezentację multimedialną.

Należy pamiętać, aby nie umieszczać zbyt wielu informacji na jednym slajdzie. Jeśli umieszczamy w prezentacji tabele zawierające dużo wierszy, należy je rozdzielić na kilka slajdów.

Należy ustalić sposób przechowywania dokumentów, np. w chmurze.

1.6. Przydzielenie zadań szczegółowych

Proponowana liczba osób w grupie projektowej: trzy lub sześć; w przypadku trzech osób każda opracowuje po dwa zadania, w przypadku sześciu osób – po jednym. Zadania szczegółowe przydziela koordynator.

1.7. Wykonanie zadań szczegółowych

W realizacji zadania 1. warto przypomnieć, czym jest uwierzytelnienie. Można sięgnąć do czasów, w których nie było urządzeń elektronicznych i Internetu – przypomnieć, jak wtedy potwierdzało się tożsamość, czyli upewniało, że dana osoba jest tą, za którą się podaje.

Należy również przypomnieć trzy podstawowe metody uwierzytelniania z tematu A2 z podręcznika „Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres podstawowy. Klasa II” lub z tematu 6 z podręcznika  „Informatyka 1-3. Podręcznik dla szkoły ponadpodstawowej. Zakres podstawowy”: („coś, co wiem”, „coś, co mam”, „coś, co mnie charakteryzuje”).

Rodzaje (sposoby) uwierzytelniania powinni uwzględnić wszyscy członkowie grupy jako punkt wyjścia do zadań szczegółowych 2-6. W opracowaniu zadań 2-5 może pomóc temat D2 „Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres podstawowy. Klasa I” lub temat 9 z podręcznika  „Informatyka 1-3. Podręcznik dla szkoły ponadpodstawowej. Zakres podstawowy”.

W zadaniu 2. należy wyjaśnić, czym jest token, gdzie ma zastosowanie (w jakich instytucjach) i, ewentualnie pokazać to urządzenie (nie tylko na zdjęciu w prezentacji, jeśli jest taka możliwość). W pokazie tego urządzenia należy objaśnić sposób uwierzytelniania za jego pomocą, np. czy poza kodem stosuje się również inne formy zabezpieczeń.

Listę haseł jednorazowych (zadanie 3.) warto również pokazać w rzeczywistości (np. listę wykorzystanych haseł, jeśli będzie taka możliwość). Poza omówieniem sposobu autoryzacji transakcji za pomocą tej listy, można poszukać w innych źródłach więcej informacji np. na temat innych odmian takiej listy.

Specjalne aplikacje zainstalowane na telefonach komórkowych omawiane w zadaniu 4. warto pokazać na konkretnym przykładzie wybranej aplikacji. Warto też porównać omawianą metodę z metodą przesyłania SMS-ów, biorąc uwagę bezpieczeństwo przy uwierzytelnianiu.

W zadaniu 5. dotyczącym rozwiązań biometrycznych należy wyjaśnić, na czym one polegają i jakie mogą być ich rodzaje (m.in. wykorzystujące rysy twarzy, odcisk palca, brzmienie głosu). Warto również wyjaśnić, gdzie najczęściej stosuje się te sposoby uwierzytelniania. Uczniowie mogą podzielić się własnymi doświadczeniami, jeśli spotkali się z takimi sposobami sprawdzania ich tożsamości, np. podczas podróży na lotnisku.

W prezentacji zadania 5. należy uwzględnić stosowanie zabezpieczeń biometrycznych również do prywatnego smartfona i laptopa, czy wstępu do pomieszczeń z chronionymi danymi i porównać te metody z innymi.

Podczas uwierzytelniania wieloskładnikowego (zadanie 6.), poza podaniem identyfikatora oraz hasła, podajemy w kolejnym etapie (kolejnych etapach) dodatkowy składnik. Na przykład może to być odcisk palca. W prezentacji należy podać różne przykłady łączenia wielu składników uwierzytelniania i sytuacji, w których się je stosuje.

Więcej informacji należy poszukać na odpowiednich stronach w Internecie, przy czym należy zwracać uwagę, aby informacje były aktualne.

1.8. Połączenie dokumentów

Dokumenty należy połączyć zgodnie z ustaleniami przyjętymi w punkcie 1.5.

1.9. Sprawdzenie, czy zadania zostały wykonane według wcześniejszych założeń

Po połączeniu dokumentów w jeden, należy sprawdzić, czy wszystkie zadania szczegółowe zostały poprawnie wykonane, m.in. czy zawierają informacje niezbędne do zrealizowania celu projektu.

W podsumowaniu projektu można dokonać analizy porównawczej wszystkich metod, określając wcześniej konkretne kryteria porównania.

Następnie wybrana osoba (nie koordynator) powinna wykonać końcową korektę tekstów, aby usunąć ewentualne błędy.

1.10. Prezentacja projektu

Wyniki pracy można zaprezentować z wykorzystaniem projektora przed całą klasą. Pokaz warto przeprowadzić z podziałem na role wyznaczone przez koordynatora, na przykład każdy fragment prezentacji obejmujący dane zadanie szczegółowe przedstawia osoba z grupy, która je przygotowywała. Cały projekt może też przedstawić jedna osoba. Pozostali członkowie. grupy mogą ewentualnie uzupełnić wypowiedź.

Warto również zainicjować dyskusję, w której weźmie udział cała klasa, dotyczącą porównania różnych form uwierzytelniania.

2. Algorytmy szyfrowania i podpis elektroniczny

2.1. Określenie zadania

Zadanie: Znaczenie algorytmów szyfrowania i podpisu elektronicznego w ochronie i dostępie do informacji.

2.2. Analiza problemu i ustalenie zadań szczegółowych

Celem projektu jest wyjaśnienie znaczenia algorytmów szyfrowania i podpisu elektronicznego w ochronie i dostępie do informacji.

Punktem wyjścia do projektu może być przedstawienie algorytmów szyfrowania. W analizie problemu należy uwzględnić sposób, w jaki rozwój technologii cyfrowych, w tym sztucznej inteligencji, wpływa na rozwój metod szyfrowania.

Propozycja zadań szczegółowych

  1. Krótka historia szyfrowania
  2. Rodzaje algorytmów szyfrowania
  3. Znaczenie i rola algorytmów szyfrowania
  4. Znaczenie i rola podpisu elektronicznego
  5. Sztuczna inteligencja a szyfrowanie

2.3. Określenie formy dokumentów oraz dobór nazw plików

Projekt można przygotować w formie prezentacji multimedialnej. Na slajdach prezentacji można umieścić krótkie filmy i wykorzystać grafikę SmartArt.

Należy wcześniej ustalić szablon prezentacji multimedialnej – przygotować własny lub wybrać z gotowych.

Jeśli informacje będziemy umieszczać w tabeli, najlepiej przygotować wzór, aby wszystkie tabele w projekcie były jednolite. Można skorzystać z programu do tworzenia prezentacji w zakresie wstawiania i formatowania tabel.

Na slajdach, poza tekstami, można umieścić dodatkowo obrazy (zdjęcia, rysunki, schematy).

Jeśli opracowania poszczególnych zadań szczegółowych będą przygotowywane w kilku plikach, warto przyjąć jednolity sposób nazewnictwa, np. Zadanie1_historia, Zadanie2_algorytmy_szyfrowaniaZadanie3_znaczenie_rola_szyfrowania, Zadanie4_ znaczenie_rola_podpisu_elektr, Zadanie5_sztuczna inteligencja_a_szyfrowanie.

2.4. Wybranie odpowiednich narzędzi – programów komputerowych

Wybór oprogramowania powinien zależeć od rodzaju przygotowywanych dokumentów. W przypadku tego zadania projektowego powinny to być program do tworzenia prezentacji multimedialnych, ewentualnie edytor grafiki do wykonania przykładowych rysunków czy obróbki zdjęć i edytor tekstu do przygotowania tekstu, np. w postaci konspektu.

2.5. Ustalenie założeń dotyczących łączenia dokumentów oraz sposobu przechowywania dokumentów

Ponieważ jest to obszerne zadanie projektowe, praca nad jednym wspólnym dokumentem przekazywanym (lub udostępnianym) osobom, które go uzupełniają, może być niewygodna. Warto wykonać poszczególne zadania w oddzielnych dokumentach, zapisać je w plikach i umieścić w jednym miejscu (folderze, chmurze). Po zakończeniu pracy wybrana osoba (np. koordynator) powinna połączyć pliki w jeden dokument i utworzyć z otrzymanych materiałów prezentację multimedialną.

2.6. Przydzielenie zadań szczegółowych

Proponowana liczba osób w grupie projektowej: pięć lub dziesięć; w przypadku pięciu osób każde zadanie wykonuje jedna osoba, w przypadku dziesięciu – po dwie osoby, przy czym można przyjąć również inny przydział. Zadania szczegółowe przydziela koordynator.

2.7. Wykonanie zadań szczegółowych

W realizacji zadania 1. warto podać czym jest szyfrowanie. W krótkiej historii szyfrowania warto przypomnieć maszynę szyfrującą Enigma i inne ciekawostki związane z szyfrowaniem wiadomości. Można skorzystać z odpowiednich treści z tematu C2 z podręcznika „Teraz bajty. Informatyka dla szkół ponadpodstawowych. Zakres podstawowy. Klasa III” lub z tematów 80 i 81 z podręcznika  „Informatyka 1-3. Podręcznik dla szkoły ponadpodstawowej. Zakres podstawowy”.

Rodzaje algorytmów szyfrowania (zadanie 2.) powinni uwzględnić wszyscy członkowie grupy jako punkt wyjścia do zadań szczegółowych 3-5. W opracowaniu zadań 3-5 mogą pomóc tematy wymienione wyżej, a do zadania 5. dodatkowo temat „Wstęp do zagadnień sztucznej inteligencji” z Materiału edukacyjnego.

W zadaniach 3. i 4. należy zwrócić uwagę na znaczenie i rolę algorytmów szyfrowania w ochronie i dostępie do informacji. W zadaniu 4. należy wyjaśnić, czym jest podpis elektroniczny. Pomocny może być też temat „Szyfrowanie z kluczem publicznym” z Materiału edukacyjnego.

Zadanie 5. może wykonywać kilka osób. Warto przejrzeć materiały w Internecie, aby znaleźć najnowsze pomysły na wykorzystanie sztucznej inteligencji do szyfrowania danych.

2.8. Połączenie dokumentów

Dokumenty należy połączyć zgodnie z ustaleniami przyjętymi w punkcie 2.5.

2.9. Sprawdzenie, czy zadania zostały wykonane według wcześniejszych założeń

Po połączeniu dokumentów w jeden, należy sprawdzić, czy wszystkie zadania szczegółowe zostały poprawnie wykonane, m.in. czy zawierają informacje niezbędne do zrealizowania celu projektu.

Wybrana osoba (nie koordynator) powinna wykonać końcową korektę tekstów, aby usunąć ewentualne błędy.

2.10. Prezentacja projektu

Wyniki pracy można przedstawić z wykorzystaniem projektora przed całą klasą. Pokaz warto przeprowadzić z podziałem na role wyznaczone przez koordynatora, na przykład każdy fragment prezentacji obejmujący dane zadanie szczegółowe przedstawia osoba z grupy, która je przygotowywała. Cały projekt może też przedstawić jedna wyznaczona osoba.

Można również zainicjować dyskusję, w której weźmie udział cała klasa.