Исследовательская работа на уроках информатики: формы заданий и примеры тем. Научно-исследовательская работа по информатике на тему изучение роли компьютерной графики в жизни человека

выполнила Зеленкова Маргарита, ученица 8 класса

Звук является неотъемлемой частью нашей жизни. При помощи звуков мы общаемся, получаем информацию, учимся. Звук применяется во многих сферах деятельности: в охране, в работе служб спасения, в быту. Также, широко используется ультразвук, не слышимый человеческим ухом: в эхолокации, медицине, дефектоскопии (обнаружении трещин в трубах, корпусах и т.п.).

Многие слышали, что звук - это волна, а точнее это физическое явление волновой природы. Наука, которая изучает звук называется акустикой, название происходит от греческого слова «akuein», что означает «слышу».

К концу XVIII века появилось достаточно много работ учёных (музыкантов, математиков), исследовавших природу и свойства звуковых волн. Многие исследования касались математической стороны акустики, рассматривая колебания звука (Г. Галилей), скорость движения звука (М. Мерсенн), принципы движения волн (Х. Гюйгенс), механические колебания звука (И. Ньютон) и т.д.

Исследовательская РАБОТА НА ТЕМУ: «Влияние эми компьютеров на память школьников» Выполнила: ученица 10 класса МКОУ КГО «СОШ № 1 г. Теберды им. И. П. Крымшамхалова » Текеева Зарина Руководитель: учитель информатики Волкова Л.П.

Актуальность В связи с процессом глобаль­ ной компьютеризации жизни че­ ловека возникают вопросы о вли­янии компьютера на его организм и в первую очередь на его физи­ ческое и психическое здоровье. Особое внимание должно быть уделено изучению влияния ком­ пьютера на здоровье школьни­ ков, что обусловлено как большей чувствительностью организма ре­бенка к всевозможным факторам окружающей среды, так и воз­ можными отдаленными последс­ твиями такого влияния, которые скажутся лишь через много лет.

Цели и задачи Цель работы. Изучение влияния компьютерного излучения на нервную систему школьника, а именно на процессы памяти Задачи исследования. Изучение литературных источников по выбранной теме Отбор материала для исследования (тесты) Проведение эксперимента и оценка результатов Формулирование выводов исходя из результатов эксперимента

гипотеза По данным научных исследований электромагнитное излучение (ЭМИ) отрицательно сказывается на жизнедеятельности живых существ. Следовательно можно спрогнозировать в результате эксперимента мы будем наблюдать ухудшение памяти школьников

Методы исследования. а нализ литературных источников эксперимент (тестирование) статистическая обработка результатов тестирования графическая обработка результатов тестирования

Этапы исследования I Этап. Изучение литературы по обозначенной теме. II Этап. Составление программы эксперимента. III Этап. Отбор материалов для эксперимента: тесты по определению памяти IV Этап. Проведение эксперимента. V Этап. Статистическая обработка результатов тестирования.

I этап. Компьютер. Что это: новая угроза для здоровья или современный друг и помощник? «+» - быстрые поиск и обработка информации (рефератов, курсовых, презентаций и т.д.) - удобнее изучать предметы (интерактивные курсы на дисках); - в компьютерной сети есть масса учебных материалов и пособий; - возможность слушать любимую музыку во время работы; - чтобы написать письмо родителям или другу, не надо куда-то бежать; - множество чатов, где можно познакомиться с новыми друзьями и отдохнуть; - огромное количество юмора в сети Интернет; «-» - наличие компьютера в своей комнате дает кучу соблазнов (игры, чаты), что негативно сказывается на учебе; - компьютер дома - это всегда толпа гостей в комнате в виде друзей и родственников, жаждущих Интернет и чая с плюшками. Это ОЧЕНЬ отвлекает и мешает учебе; - очень часто компьютер становится причиной конфликтов между его пользователями; - компьютер требует финансовых затрат на ремонт, модернизацию, оплату доступа к сети и т.д. - в Интернет есть готовые домашние задания, которые не заставляют работать головой!

Основные вредные факторы при работе за компьютером Стесненная поза, сидячее положение в течение длительного времени; Воздействие электромагнитного излучения; Утомление глаз, нагрузка на зрение; Перегрузка суставов кистей; Стресс при потере информации; Психические расстройства.

Правильная рабочая поза при работе за компьютером

ЭМИ Монитор и зрение. (гимнастика для глаз) Защитный экран

Негативное влияние компьютера на здоровье человека Перезагрузка суставов кистей Психические расстройства

II этап. Составление программы эксперимента Методика исследования. Письменное тестирование Статистический анализ I этап. Опыт. На уроке информатике. Работа с компьютером II этап. Контроль. Отсутствие на уроке работы с компьютером

III этап. Отбор материалов для экспериментов

В течении минуты попытайтесь отыскать человечков с предыдущего рисунка

Iv этап. Проведение эксперимента Тестирование проводилось с учащимися 5 – 11 классов В тестировании принимали участие 150 учащихся Тестирование проводилось в два этапа

I этап. На уроке информатики. Работа с компьютером.

Ii этап. Контроль отсутствия на уроке работы с компьютером.

V этап. Статистическая обработка результатов.

Формирование выводов. 1. Результаты исследования подтвердили гипотезу поставленную в начале работы: ЭМИ компьютеров отрицательно влияет на память школьников. Всего 30 минут активной работы за компьютером почти на 50% снизили уровень способности к запоминанию. 2. Если 30-ти минутное воздействие ЭМИ компьютера приводит к таким последствиям, то сидение за компьютером в течении нескольких часов может вызывать необратимые изменения в структуре мозга. Особенно у школьников. 3. Можно предположить, что школьники после работы ещё долгое время не способны усваивать информацию, следовательно становятся абсолютно «бесполезными» на уроках.

Перспективы работы Изучить воздействие на память длительных доз ЭМИ компьютера Определить в какие сроки восстанавливается способность к нормальному запоминанию после воздействия ЭМИ компьютера Разработать рекомендации по снижению отрицательного воздействия ЭМИ компьютера

Министерство просвещения ПМР

Муниципальное учреждение «УНО г. Бендеры»

МОУ «Бендерский теоретический лицей»

Секция: информатика ИКТ

Компьютерная безопасность

Выполнила:

Марина Алина Андреевна, 11 А класс,

г. Бендеры, ул. 40 лет Победы, 44/19, тел. 5-54-88

Руководитель:

Коврикова Ольга Анатольевна,

методист-организатор по ИО

Бендеры, 2016

Оглавление

Сравнение и описание антивирусов (приложение № 2).

Таким образом, можно сказать, что программный код вируса, встроенный в другую программу или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере наносят колоссальный вред. Необходимо систематически производить профилактику компьютеров на наличие вредоносных программ.

Глава II . Исследование современных угроз информационной безопасности

2.1. Анализ результатов анкетирования учащихся лицея

Среди учеников 7-11 классов было проведено анкетирование с целью выявления представления о вредоносных программах.

На основе анкетирования выявили часто встречаемые виды вирусов среди опрашиваемых учеников МОУ «Бендерский теоретический лицей».

В анкетировании приняло участие 387 человек. Результаты ответов по классам (приложение №3).

На вопрос «Сталкивались ли вы когда-то с вирусами на своем компьютере? Если да, то с какими?» были получены следующие ответы:

На вопрос « Взламывали ли ваши аккаунты и где?»

На вопрос «Сталкивались ли вы с вирусами в интернете?»

Из результатов тестирования видно, что учащиеся лицея часто сталкиваются с взломом аккаунтов в «Вконтакте», «Одноклассниках», на почте и в « S kype», поэтому в работе я решила исследовать, каким образом происходит взлом аккаунтов и как защититься от этого.

2.2. Взлом аккаунтов

Взлом электронной почты и аккаунтов в социальных сетях

Как работают хакеры, и как у них получается, регулярно взламывать почтовые ящики известных личностей? Этим вопросом наверняка задаются все, кто читает новости про успешные хакерские атаки.

Чаще всего взлом почты и аккаунтов в соцсетях происходит из-за неправильно подобранного пароля. Он слишком простой и его легко подобрать. Поэтому нужно правильно его составлять на основе приведенных ниже рекомендаций.

Каким образом лучше выбирать составляющие для пароля?

    Не применять пароль, который является словарным словом.

    Если есть возможность, то можно использовать знаки препинания.

    Можно применять символы из нижнего и верхнего регистров, а так же цифры от 0 до 9.

    Оптимальным для составления пароля является количество цифр (букв) от 8 до 10.

    Использовать последние символы из списка цифр, знаков или алфавита.

рис. 1. Программа подбора пароля

Существуют также специальные программы (рис. 1), подбирающие пароли к аккаунту в почтовом сервисе в автоматическом режиме.

Метод защиты: использование сложного пароля, который невозможно угадать или логически вычислить; использование сервиса восстановления пароля с помощью контрольного вопроса.

Вторая причина взлома электронной почты происходит после попадания на нее вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код.

Третья причина взлома не только почты, но и аккаунтов соцсетей – это взлом cookies. Сookies это информация, которую браузер хранит «по просьбе» веб-сайта. Как правило, это данные, необходимые для аутентификации пользователя. Сookies хранится в файлах в рабочей папке браузера, и злоумышленники, похитив их, могут получить доступ к учетной записи (рис. 2).

рис. 2. Сохраненные данные Сookies

Метод защиты заключается в том, что необходимо постоянно при завершении работы выходить из почтового сервиса для его автоматического закрытия. Т.е. именно нажимать на «Выход», а не просто закрывать браузер или страницу.

2.3. Взлом « Skype»

В «Skype» все чаще стали «заводиться» вирусы. Вредоносные «червяки» забираются под видом каких-то сообщений со ссылками в различные компьютерные программы. Поэтому следует быть осторожными и не переходить по сомнительным ссылкам.

« Skype » может быть подвержен взлому или заражению даже во время установки, если он скачан с какого-либо сайта, который занимается распространением вредоносного софта. Поэтому скачивать «Skype» нужно только с официального сайта разработчика (skype.com). Тем более что предлагается программа в свободном доступе.

Недавно я и сама столкнулась с тем, что получила от знакомого человека, который находится в моих контактах в « Skype », подозрительное сообщение. Вскоре я поняла, что мой знакомый «удачно» поймал в данной соцсети вирус, который послал сообщение и мне.

Сообщения, которые содержат вредоносные программы, могут быть различного рода. Например, началась атака подобным вирусом с сообщения «Это новый аватар вашего профиля?». Затем формулировка стала таковой: «Посмотри на эту фотографию», «На этой фотографии он похож на Путина», а сейчас можно встретить и такое: «Жесть! Как можно было так спалиться?». Рядом с сообщением находится ссылка. Она может быть как непонятной, так и вполне логичной, похожей на нормальную ссылку, на которую хочется перейти. Например:

    это новый аватар вашего профиля?))http://goo.gl/...

    очень хорошая фотография, вы http://is.gd/uqfHnA?id=pk-help.com
    invoice_{цифры}.pdf.exe

Важно! Переходить по ссылке ни в коем случае нельзя! Иначе на компьютер загрузится вирус, который заражает программы, ворует пароли и блокирует доступ к сайтам с антивирусами, также рассылается сообщение-вирус всем контактам, находящимся в данном аккаунте.

Файл является сетевым червем и IRC -ботом, который может распространяться через файл autorun . inf , прописываясь в ветку реестра oftware \ Microsoft \ Windows \ CurrentVersion \ Run .

При этом файл-вирус копирует себя в % APPDATA %\
7658354235994425565\
winsvc . ex и пытается распространяться через вложения в электронной почте. Чтобы избавиться от него, нужно удалить и файл winsvc.ex, и ссылку на него из реестра.

Также существует второй вид вируса в « Skype». Это вирус Т9000 он записывает разговоры пользователей, не распознается ни одной антивирусной программой и распространяется путем рассылок писем со ссылками на зараженные файлы формата RTF.

Единственный способ распознать присутствие вируса на компьютере - это при запуске «Skype» на экране появляется сообщение следующего содержания: «explorer.exe wants to use Skype».

Главная цель трояна - это не сбор личной информации пользователей «Skype», а доступ к данным финансового характера.

Методы защиты. Прежде всего, нужно приостановить действие вируса и отключить его возможность публиковать информацию, используя другие программы. Для этого следуйте инструкции: установите антивирусную программу и уберите доступ любых программ «Skype» (рис. 3) в настройках программы (желательно это сделать после установки «Skype»).

рис.3. Окно настройки Skype

На зараженном компьютере может быть надпись, пример которой указан на рис. 4.

рис. 4. Окно контроля доступа Skype

Нужно избавиться от этой надписи, нажав кнопку «Удалить». Окно обязательно должно быть чистым, то есть не иметь каких-либо записей.

Таким простым способом можно избавить « Skype» и компьютер от дальнейшего распространения вируса, но полностью от него не избавиться. Для этого лучше использовать специальные утилиты, а также проверить весь компьютер на вирусы.

Можно воспользоваться утилитой «VBA32 AntiRootkit». После ее скачивания и запуска откроется окно, в котором нужно будет нажать кнопку «No» и дождаться загрузки программы. В меню «Tools» следует выбрать LowLevel DiskAccessTool. Откроется окно, в котором будет прописан путь к папке «%AppDatа%». Справа в программе Вы увидите вредоносный файл, который может иметь совершенно бессмысленное название. Нажав на этот файл правой клавишей мыши, выберите из контекстного меню «Удалить». Затем следует подтвердить это действие, выйти из утилиты и перезагрузить компьютер.

Совет! Перед перезагрузкой лучше всего проверить компьютер на наличие вирусов, используя для этого Kaspersky Anti-Virus или Dr.Web.

Но многие вирусы не обнаруживаются привычными нам антивирусными программами. Поэтому для проверки «Skype» и удаления в нем вирусов можно использовать программу Malwarebytes Anyi-Malware. Чтобы проводить сканирование компьютера, эту программу можно скачать бесплатно с официального сайта (malwarebytes.org).

Запустите программу и перейдите в «Настройки». В открывшемся окне уберите три галочки (рис. 5).

рис. 5. Окно настройки Malwarebytes

Затем перейдите во вкладку «Сканер» и выставьте флажок «Полное сканирование» (рис. 6).

рис. 6. Окно сканирования Malwarebytes на наличие вирусов

Так программа проверит компьютер на наличие вирусов и удалит их.

2.4. Уголовный кодекс ПМР

Нормативные акты большинства стран мира, в том числе и в Приднестровской Молдавской Республике, предусматривают уголовную ответственность за киберпреступления. Наказания в нашей республике назначаются в виде штрафа от 700 до 5000 РУМЗП или в виде лишения свободы от 2 до 7 лет, в зависимости от тяжести преступлений.

Рассказав учащимся лицея о результатах моего исследования, я ознакомила их со статьями уголовного кодекса ПМР.

Статья 268. Неправомерный доступ к компьютерной информации

    Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере от 700 (семисот) до 1700 (тысячи семисот) расчетных уровней минимальной заработной платы либо исправительными работами на срок от 6 (шести) месяцев до 1 (одного) года, либо лишением свободы на срок до 2 (двух) лет.

    То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от 1700 (тысячи семисот) до 3000 (трех тысяч) расчетных уровней минимальной заработной платы либо исправительными работами на срок от 1 (одного) года до 2 (двух) лет, либо арестом на срок от 3 (трех) до 6 (шести) месяцев, либо лишением свободы на срок от 2 (двух) до 5 (пяти) лет.

Статья 269. Создание, использование и распространение вредоносных программ для ЭВМ

    Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, -
    наказываются лишением свободы на срок до 3 (трех) лет со штрафом в размере от 700 (семисот) до 2000 (двух) тысяч расчетных уровней минимальной заработной платы.

    Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от 3 (трех) до 7 (семи) лет.

Статья 270. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

    Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок от 2 (двух) до 5 (пяти) лет либо обязательными работами на срок от 180 (ста восьмидесяти) до 240 (двухсот сорока) часов, либо ограничением свободы на срок до 2 (двух) лет.

    То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок от 1 (одного) года до 4 (четырех) лет.

В Законодательстве предусмотрена уголовная ответственность за нарушения такого характера. Но по этим статьям никого не наказывают, так как отдел по работе с киберпреступлениями полностью отсутствует.

2.5. Обобщение полученных результатов

На основе моего исследования я разработала памятку (приложение
№ 4), подготовила обзор рекомендованной литературы и интернет источников (приложение № 5) с которыми были ознакомлены учителя и ученики теоретического лицея 5-11 классов (приложение № 6).

После представления изученных мной материалов учащимся было предложено ответить на следующие вопросы, в результате которых я получила данные, представленные на графике.

Всего участвовало в опросе 597 учащихся.

Обобщенные результаты ответов 5-11 классов

Из графика видно, что подготовленная мной информация была полезна и актуальна.

Сравнительный анализ ответов по классам

При сравнительном анализе по классам видно, что информация была полезна в большинстве классов. Среди учеников 8-х классов показатель ниже по сравнению с другими классами.

Таким образом, проанализировав результаты анкетирования, выделив наиболее опасные вредоносные программы и ознакомив учащихся с моим исследованием, ученики лицея будут наиболее информационно защищены.

Заключение

В настоящее время все мы можем наблюдать положительную динамику информатизации нашего общества. Там, где ещё вчера работа велась «дедовским методом» (кипы бумаг, счёты, калькуляторы), сегодня всё чаще и чаще мы видим компьютеры. Количество компьютеров растёт, их объединяют в локальные сети и со временем, как правило, подключают к глобальной сети Интернет. Люди, работающие с использованием передовых технологий вычислительной техники, как правило, не имеют ни малейшего опыта работы и достаточной информации обо всех подстерегающих их опасностях.

За последние два года наибольшим источником компьютерных вирусов является именно глобальная сеть Интернет. Из нее к пользователям попадают минимум 95 % всех вредоносных программ.

По определению вирусами являются программы, которые имеют возможность создавать свои копии, которые в свою очередь сохраняют способность к размножению (размножение главное свойство вируса). Но это определение вируса в узком смысле этого слова. В широком же смысле, мы называем вирусами как собственно сами вирусы, так и Internet-черви, сетевые черви, троянские программы, утилиты скрытого администрирования.

Поэтому на основе анкетирования мной было выявлено, с какими вредоносными программами чаще всего сталкиваются учащиеся лицея. Были рассмотрены соответствующие вирусы, принцип их работы и методы защиты.

Выдвинутая мной гипотеза о том, что при установлении путей проникновения вредоносных программ, принципа их работы и разработки методов защиты от них, можно повысить уровень защиты персональных данных – подтвердилась. Это было видно из результатов, полученных после обобщения мной исследовательской работы среди учащихся и учителей МОУ «Бендерский теоретический лицей».

В Законодательстве ПМР предусмотрена уголовная ответственность за неправомерный доступ к компьютерной информации, создание и распространение вредоносных программ. Но по этим статьям, как выяснилось, никого не наказывают, так как отдел по работе с киберпреступлениями полностью отсутствует.

Остается еще раз призвать проявлять осторожность при использовании интернет-технологий, и тогда, наверняка, проблема компьютерных вирусов не будет представлять никакой угрозы вашим данным. Я описала некоторые интернет-источники и литературу, позволяющие дополнительно получить информацию о защите своего ПК от различных угроз, которые рекомендую прочитать учащимся, учителям и родителям.

Также в заключении хочется выделить список правил при работе с компьютером, чтобы избежать возможности заражения вирусами:

    Пользуйтесь антивирусными программами.

    Соблюдайте осторожность при установке всевозможных приложений на ваш ПК, особенно с неофициальных сайтов.

    Не переходите по подозрительным разного рода ссылкам.

    Не позволяйте устанавливаться автоматически незнакомым программам.

Список использованной литературы

    Касперски К. «Компьютерные вирусы изнутри и снаружи», 2013 г.

    Климентьев К. Е. Компьютерные вирусы и антивирусы: взгляд программиста, -М., ДМК, 2013 г.

    Курбанова Ф.Ф., Залкеприева А.А. Мобильные вирусы и методы защиты от них//Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLII междунар. студ. науч.-практ. конф. № 5, 2015 г.

    Хлестова Д.Р., Попов К.Г. Защита детей от Интернет-угроз. Журнал «Символ науки». Выпуск № 7-2 / 2016

    Шаньгин В.Ф. Компьютерная безопасность компьютерных сетей и систем: учебное пособие - М.:ИД « ФОРУМ»: ИНФРА-М, 2011 г. 416с. https://a-panov.ru/antivirus http://www.ferra.ru/ru/mobile/s26687/#.VjN4h7fhCUk

Приложение № 1

По данным исследователя компании McAfee Торалв Дирро опубликовал блог о росте новых вредоносных программ, примерно до 20 000 новых образцов вредоносных программ в день. Затем он продолжил, сказав, что «сейчас с постоянным, хотя все еще массивным, ростом все же есть свет в конце туннеля для индустрии безопасности»…

К сожалению, то «вредоносное плато» в 2008 году было лишь временной передышкой: к 2010 году объемы создания новых вредоносных программ утроились до уровня 63000 образцов в день, а в 2015 году, по данным антивирусной лаборатории PandaLabs, их количество достигло 230000 новых образцов ежедневно.

Для 2016 года красный сектор показывает количество новых угроз, зарегистрированных в AV - Test , по состоянию на 16 ноября 2016г., а синий сектор показывает примерное количество новых угроз, которые будут зарегистрированы в оставшиеся недели 2016 года. Как видно из графика, общее количество новых зарегистрированных вредоносных программ в 2016 году ожидается ниже, чем в 2015 году.



 

Пожалуйста, поделитесь этим материалом в социальных сетях, если он оказался полезен!