RUDN Journal of Informatization in Education
Вестник РУДН. Серия: Информатизация образования
2020 Vol. 17 No. 4 279-293
http://journals.rudn.ru/ informatization-education
ПРЕПОДАВАНИЕ ИНФОРМАТИКИ TEACHING COMPUTER SCIENCE
DOI 10.22363/2312-8631-2020-17-4-279-293 УДК 373.51
Научная статья/Research article
Проектирование и разработка элективного курса криптографии с использованием технологии вебинаров
Н.В. Игнатенко
Школа № 460 имени дважды Героев Советского Союза А.А. Головачева и С.Ф. Шутова
Российская Федерация, 109559, Москва, Ставропольская, 72
Аннотация. Проблема и цель. Рассмотрены исследования эффективности применения элективного курса по обучению криптографии, основанного на технологии вебинаров. В рамках реформирования системы российского образования центральное место занимает профессиональное самоопределение учащихся старшей школы (9-11 класс). Одно из ключевых направлений в данном процессе - профилизация. Основной функцией профилизации является создание условий для обучения старшеклассников с опорой на их профессиональные интересы. Осуществление функции профилизации стало возможным, благодаря введению в учебный процесс элективных курсов, которые являются обязательным компонентом профильной и предпрофильной подготовки. Кроме того, не менее важная цель элективных курсов - удовлетворение индивидуальных образовательных потребностей, склонностей и интересов каждого школьника. Сама технология организации и проведения вебинаров достаточно подробно рассматривается учеными (Г.В. Торгашин, В.В. Назарова, О.И. Мещерякова, О.Ю. Исакова и др.), в работах которых отмечается не только перспективность использования такой технологии, но и ее возможности при обучении школьников. Однако опыт применения технологии вебинаров в системе подготовки по информатике, в частности обучению криптографии, рассмотрен недостаточно. Все это определило актуальность исследования. Проблему исследования состоит в устранении выявленного противоречия между необходимостью эффективного обучения криптографии с использованием технологии вебинаров, обладающей существенным образовательным потенциалом, с одной стороны, и отсутствием методики обучения криптографии, основанной на технологии вебинаров, с другой. Цель статьи заключается в описании подходов к разработке элективного курса по обучению криптографии, содержащего специальным образом спроектированные практико-ориентированные задачи и основанного на технологии вебинаров.
Методология. Методологической основой послужил анализ ключевых компетенций, классификации которых представлены в научных работах таких исследователей, как
© HraaTeHKO H.B., 2020
(gv q I This work is licensed under a Creative Commons Attribution 4.0 International License https://creativecomn10ns.0rg/licenses/by/4.O/
И.А. Зимняя, Е.Я. Коган, А.В. Хуторской и др. Одной из главных компетенций указывается информационная, сформированность которой выступает в качестве непременного условия успешности многих видов деятельности человека, живущего в современном информационном обществе. Опыт преподавания раздела криптографии в школьном курсе информатики рассмотрен в работах А.В. Евлампьева, Е.М. Кузнецова, К.Ю. Драгина и других и наглядно демонстрирует недостаточное внимание, уделяемое этому разделу. Подходы к совершенствованию содержания курса информатики с учетом современных тенденций, в числе которых криптография, большие данные, информационная и кибербезопасность изучены в работах Н.А. Разумова, И.М. Тонких, М.М. Комарова, В.И. Ледовской и др. Сама технология организации и проведения вебинаров достаточно подробно рассматривается Г.В. Тор-гашином, В.В. Назаровой, О.И. Мещеряковой, О.Ю. Исаковой и др.
Результаты. Обоснована возможность и целесообразность использования технологии вебинаров при организации обучения в рамках элективного курса по изучению криптографии учениками старшей школы. Создана модель и разработан прототип элективного курса обучения криптографии с использованием технологии вебинаров, включающий специальным образом разработанную систему практико-ориентированных задач. Определены критерии отбора, разработки и систематизации практико-ориентированных задач по криптографии, предусматривающих использование технологии вебинаров.
Заключение. Результаты позволили сделать вывод, что информатизация образования становится эффективной за счет использования технологии вебинаров для обучения криптографии в рамках элективного курса на основе организации удаленной работы школьников, использования онлайн-лекций и практических занятий, технологического цикла с обратной связью и рефлексией по результатам обучения, решения системы специально разработанных практико-ориентированных задач. Предложенная система практико-ориентированных задач, включающая задания на шифрование и дешифрование различных сообщений, способствует эффективности обучения криптографии, подготовке школьников к жизни и работе в информационном обществе.
Ключевые слова: информатизация образования, теория и методика обучения информатике, криптография, вебинары
История статьи: поступила в редакцию: 22 мая 2020 г.; принята к публикации: 29 июня 2020 г.
Для цитирования: Игнатенко Н.В. Проектирование и разработка элективного курса криптографии с использованием технологии вебинаров // Вестник Российского университета дружбы народов. Серия: Информатизация образования. 2020. Т. 17. № 4. С. 279-293. http://dx.doi.org/10.22363/2312-8631-2020-17-4-279-293
Design and development of elective course on cryptography
using webinar technology
Natalia V. Ignatenko
School No. 460 named after twice Heroes of the Soviet Union A.A. Golovachev and S. F. Shutov
72 Stavropolskaya St, Moscow, 109559, Russian Federation
Abstract. Problem and purpose. The article deals with studies of the effectiveness of the use of an elective course in teaching cryptography based on webinar technology. As part of the reform of the Russian education system, the central place is occupied by the professional self-determination of high school students (grades 9-11). One of the key areas in this process is profiling. The main function of profiling is to create conditions for teaching high school
students based on their professional interests. Thanks to the introduction of elective courses into the educational process, which are a mandatory component of profile and pre-profile training, the implementation of the profiling function has become possible. In addition, an equally important goal of elective courses is to meet the individual educational needs, inclinations and interests of each student. The very technology of organizing and conducting webinars is considered in sufficient detail by G.V. Torgashin, V.V. Nazarova, O.I. Meshcheryakova, O.Yu. Isa-kov and others. These works note not only the promising use of this technology, but also its potential for teaching schoolchildren. But the experience of using the technology of webinars in the training system in computer science, in particular in teaching cryptography, has not been sufficiently considered. All this determined the relevance of the article. The problem of the article is determined by the revealed contradiction between the need for effective teaching of cryptography, the significant educational potential of webinar technology, on the one hand, and the absence of a methodology for teaching cryptography based on webinar technology, on the other hand. The need to eliminate the revealed contradiction indicates the relevance of the study and determines its problem. The purpose of the article is to describe approaches to the development of an elective course on teaching cryptography, containing specially designed practice-oriented tasks, based on webinar technology.
Methodology. The methodological basis was the analysis of key competencies, the classifications of which are presented in the scientific works of such researchers as I.A. Zimnyaya, E.Ya. Kogan, A.V. Khutorskoy, etc., one of the main competencies is informational, the formation of which acts as an indispensable condition for the success of many types of human activities living in a modern information society. The experience of teaching the section of cryptography in a school computer science course is considered in works by A.V. Evlampiev, E.M. Kuznetsov, K.Yu. Dragina and others and clearly demonstrates the insufficient attention paid to this section. Approaches to improving the content of the informatics course, taking into account modern trends, including cryptography, big data, information and cybersecurity, are studied in the works of N.A. Razumova, I.M. Tonkikh, M.M. Komarov, V.I. Ledovskaya and others. The very technology of organizing and conducting webinars is considered in sufficient detail by scientists G.V. Torgashin, V.V. Nazarova, O.I. Meshcheryakova, O.Yu. Isakov and others.
Results. The possibility and expediency of using the technology of webinars when organizing training within the framework of an elective course on the study of cryptography by high school students has been substantiated. A model has been created and a prototype of an elective cryptography training course using webinar technology has been developed, including a specially developed system of practice-oriented tasks. Criteria for the selection, development and systematization of practice-oriented cryptography tasks involving the use of webinar technology have been determined.
Conclusion. The results allowed to conclude that the informatization of education is becoming effective through the use of webinar technology for teaching cryptography as part of an elective course based on the organization of remote work of schoolchildren, the use of online lectures and practical classes, a technological cycle with feedback and reflection on learning outcomes, system solutions specially designed practice-oriented tasks. The proposed system of practice-oriented tasks, including tasks for encrypting and decrypting various messages, contributes to the effectiveness of teaching cryptography, preparing students for life and work in the information society.
Keywords: informatization of education, theory and methods of teaching computer science, cryptography, webinars
Article history: received: 22 May 2020; accepted: 29 June 2020.
For citation: Ignatenko NV. Design and development of elective course on cryptography using webinar technology. RUDN Journal of Informatization in Education. 2020;17(4): 279-293. (In Russ.) http://dx.doi.org/10.22363/2312-8631-2020-17-4-279-293
Постановка проблемы. С введением ФГОС среднего общего образования у школьников старшей ступени появилась возможность выбирать профиль образования. Профиль выбирается из интересов учащегося, а также исходя из его индивидуальных возможностей и склонностей. Для введения профильного обучения назрела необходимость, связанная с потребностью в квалифицированных кадрах и хороших специалистах, которую удовлетворит индивидуализированное и эффективное образование. Переход к профильному образованию может занять некоторое время, так как обусловлен целым рядом трудностей. В качестве основных проблем выделяют:
- многообразие форм организации профильного обучения;
- соответствие педагогических кадров для профильного обучения;
- предпрофильная подготовка учащихся средней ступени;
- проблема выбора старшеклассниками профиля обучения.
Одной из форм реализации профильного обучения в старших классах могут выступать элективные курсы.
Анализируя содержание элективных курсов для различных профилей, легко заметить, что информатика тесно связана со всеми учебными предметами. Включение элективных курсов по информатике для различных профилей показывает разносторонность предмета, разнообразность методов и средств. Но при разработке элективных курсов важную роль должны играть интересы и потребности школьников, в содержание элективов должны входить задачи по информатике, учебные проекты, практическая деятельность.
Раздел защиты информации является довольно большим и включает в себя подраздел «Криптографические методы обеспечения безопасности данных» [1-3]. Именно этот раздел формирует у учащихся умения и навыки в области защиты информации, которые так необходимы человеку, живущему в информационном обществе.
Таким образом, проблема исследования заключается в теоретическом и практическом обосновании эффективности применения элективного курса по обучению криптографии, основанного на технологии вебинаров.
Цель исследования - разработка и экспериментальная проверка эффективности элективного курса по обучению криптографии, содержащего специальным образом спроектированные практико-ориентированные задачи, основанные на технологии вебинаров.
Объект исследования - элективные курсы по информатике.
Предмет исследования - система обучения криптографии, ориентированная на решении специальным образом спроектированных практико-ориенти-рованных задач, построенная на основе использования технологии вебина-ров в организации элективного курса.
Гипотеза исследования: если в курс информатики старшей школы добавить специальным образом разработанное содержание элективного курса криптографии, основанное на решении практико-ориентированных задач, изучение которого построено с использованием технологии вебинаров, то:
- повысится эффективность обучения защите информации;
- с позиции включения современного и востребованного содержания по криптографии курс информатики будет расширен;
- учащиеся будут лучше подготовлены к жизни и работе в информационном обществе.
Указанные цель, объект, предмет и гипотеза обуславливают необходимость решения следующих основных задач исследования:
- изучить теоретические и методологические аспекты обучения криптографии в рамках школьного курса информатики, обосновать целесообразность использования технологии вебинаров;
- рассмотреть средства реализации технологии вебинаров, применяемые при обучении школьников;
- создать модель элективного курса для учащихся 10-11 классов по обучению криптографии, основанного на использовании технологии вебинаров;
- разработать и описать технологию и этапы организации вебинаров для обучения школьников 10-11 классов криптографии;
- сформировать систему учебно-познавательных задач для обучения криптографии в старшей школе для проведения серии вебинаров в рамках созданного элективного курса;
- провести экспериментальную проверку эффективности элективного курса по криптографии для старшеклассников, основанного на использовании технологии вебинаров [4-8].
Для решения поставленных задач использовались общенаучные методы теоретического исследования (анализ, синтез, формализация, моделирование, классификация, обобщение, изучение литературы); методы эмпирического исследования (изучение педагогического опыта, наблюдение, анкетирование, тестирование); педагогический эксперимент и статистические методы.
Жизнь в современном информационном обществе зачастую требует высокого уровня компетентности человека в сфере защиты информации и данных от посторонних воздействий. Поэтому уже на этапе школьного образования изучение правовых и технических основ защиты информации, а также методов и алгоритмов криптографии становится необходимым [9-15].
Элективный курс по криптографии является межпредметным, так как предполагает выход за рамки традиционных учебных предметов. Содержание элективного курса нацелено на то, что учащиеся будут постепенно знакомиться с основными понятиями криптографии и шифрования, а также научатся решать нестандартные и практико-ориентированные задачи.
Опираясь на современные теоретические и практические исследования, можно утверждать, что программа элективного курса должна быть ориентирована на учеников, которые заинтересованы в изучении основ криптографии и возможностей ее применения в сфере информационной безопасности. Данный курс может быть реализован как курс по выбору в 9 классе, а также как элективный курс в 10-11 классах.
Методы исследования. Элективный курс по криптографии, с одной стороны, будет способствовать развитию знаний и навыков учеников, которые были получены ими на предыдущих этапах обучения - в рамках изучения информатики и математики, а с другой стороны - обеспечит формирование у обучающихся устойчивых навыков в сфере информационной безопасности, компетентности в области защиты данных путем изучения как теоретических основ курса, так и с помощью практико-ориентированных заданий. Методическая модель организации элективного курса по криптографии представлена на рис. 1.
Рис. 1. Методическая модель организации элективного курса по криптографии
Figure 1. Methodical model of organizing an elective course in cryptography
Таким образом, целью элективного курса по криптографии является знакомство учащихся с основными понятиями криптографии и методами шифрования, направленное на формирование компетентности учащихся в области защиты данных. В соответствии с поставленной целью могут быть предложены следующие задачи курса:
- получение учащимися общих представлений о криптографии как науке;
- знакомство с основными понятиями и историей криптографии;
- получение учащимися практических навыков использования некоторых алгоритмов шифрования с закрытым и открытым ключом;
- приобретение практических навыков расшифровки информации;
- развитие навыков анализа криптостойкости шифров;
- обобщение и систематизация знаний учащихся о криптографической защите информации.
Важно отметить, что внедрение элективного курса ставит перед педагогом задачу подготовить его программу, которая должна содержать: титульный лист, пояснительную записку (включает в себя цели, задачи, формы, методы и средства), содержание элективного курса и примерное планирование учебного материала, список рекомендуемой литературы. Факультативной частью программы являются методические рекомендации.
Итак, реализация курса по криптографии позволит расширить представления школьников об информационной картине мира, реализовать межпредметные связи, познакомить учащихся с методами, используемыми при создании шифров и расшифровке, областями их применения и перспективами развития, приобрести практические навыки в области защиты информации.
Результаты и обсуждение. Качественный дистанционный учебный процесс обязательно предполагает общение - асинхронное (почта, форум) и синхронное (чат, скайп). Адекватному решению этих задач призваны служить вебинары - групповая работа в Интернете с использованием современных средств общения - видео, флеш-чата и т. п. Созданные методические рекомендации по организации вебинаров помогут повысить эффективность обучения защите информации.
Рассмотрим один из примеров организации проведения вебинара.
Вебинар 1. Решение практико-ориентированных заданий по криптографии.
Содержание: практическое занятие на решение практико-ориентированных заданий по криптографии.
Учащиеся должны знать:
- основные термины криптографии;
- алгоритмы шифрования;
Учащиеся должны уметь:
- использовать терминологию;
- применять различные алгоритмы шифрования на практике;
- логически мыслить и придумывать новые способы решения проблемных ситуаций.
Примеры практико-ориентированных заданий представлены на рис. 2 и 3.
Одной из значимых характеристик результатов обучения является формирование компетентности учащихся в области защиты информации. В ходе
эксперимента учащиеся были разделены на две группы: контрольную, учащиеся которой обучались по традиционной методике, и экспериментальную, учащиеся которой обучались с использованием технологии вебинаров. Численность двух групп была одинаковой и состояла из двадцати человек. Рабочая программа элективных курсов по криптографии была одинакова.
Для определения эффективности предложенного элективного курса по криптографии с использованием технологии вебинаров в контрольной и экспериментальной группах учащихся были проведены следующие этапы экспериментально-исследовательской работы:
1)входное тестирование;
2) внедрение предложенной системы элективных курсов по криптографии;
3) итоговое тестирование;
4) анализ и представление результатов экспериментально-педагогического исследования.
Результаты входного тестирования для контрольной группы представлены в табл. 1 и на рис. 4.
Из похождений бравого солдата Швейка
Поручик Лукаш со своим верным денщиком Швейком попали в штаб в самое горячее время. Только что был пойман лазутчик с письмом следующего содержания:
«ЮЯЙЪО Г НЫХЭЭШЪ ДОАУИ ЭЪШСАЛЖЦ ЩФЯЁАМХ. Дорогой, я не решаюсь прямо сказать о своих чувствах. Чтобы понять их силу, повторяй моё имя. Твоя ЭЛИОНА».
Совместный мозговой штурм шифровки усилиями штаба, поручика Лукаша и Швейка успеха не принес. Помогите им.
Условие задачи
Бравым солдат Швейк. Сатирический персонаж, продуманный чешским писателем Ярославом Гашеком; главный герой романа "Похождения бравого СОЛДаТд Шевйка »0 время мировой воины» -
Этапвебинара Скриншот Деятельность учителя Деятельность учеников Технология взаимодействия
Организационный момент Приветствует учащихся. Отмечает присутствующих Приветствуют учителя. Готовятся к уроку Онлайн- конференция, чат
Закрепление полученных знанийи умений .......И 1ч Объясняет алгоритм выполнения заданий Решают практико-ориентироваи-ные задания по криптографии Чат + конференция между участниками вебинара
Подведение итогов Подводит итоги урока Слушают учителя Онлайн-конференция
Рис. 2. Пример практико-ориентированного задания на декодирование информации
The task
The brave soldier Schweik. A satirical character invented by the Czech writer Jaroslav Hasek; the protagonist of the novel "The Adventure of the Good Soldier Svejk during the World War"
From the adventures of the good soldier Svejk Lieutenant Lukash and his faithful batman Svejk got into the state at the hottest time. A spy has just been caught with the following letter:
■•K)flM"bO r HblX33Wb flOAyVi 3T>UJCA/1>KU m®flEAMX.
Dear, I hesitate to speak directly about my feelings. To understand their power, repeat my name. Your ELIONE.
The joint brainstorming of the encryption by the efforts of the headquarters. Lieutenant Lukash and Schweik did not bring success. Help them.
Webinar stage Screenshot Teacher activity Student activities Interaction technology
Organizing time Greets students, notes attendees Greet teachers preparing for lesson Online conference, chat
Consolidation of the acquired knowledge and skills Ш Explains the algorithm for completing tasks Solve practice- oriented cryptography tasks Chat + conference between webinar participants
Summarizing Summarizes the lesson Listen to the teacher Online conference
Figure 2. Example of a practice-oriented task for decoding information
Результаты входного тестирования для экспериментальной группы представлены в табл. 2 и на рис. 5.
По результатам входного тестирования был сделан вывод, что у учащихся недостаточно знаний в области защиты информации.
В ходе эксперимента учащиеся из экспериментальной группы имели возможность обучаться с использованием технологии вебинаров. Трансляция велась в прямом эфире с использованием демонстрационных материалов и возможностью повторного просмотра при необходимости. Данная технология имеет несколько несомненных плюсов: обучение осуществляется в комфортное для обучающихся время, учащиеся могут находиться в любом месте, есть возможность участия в обсуждении материала и/или непонятных моментов, есть возможность повторного просмотра вебинара.
Фрагмент занятия в виде вебинара представлен на рис. 6.
Контрольная группа обучалась по традиционной методике: обучение проходило во второй половине дня после уроков в учебном классе школы.
Обход шахматной доски
В шахматной математике популярна задача об обходе конем всех клеток шахматной доски 8 * 8,которой с успехом занимался Леонард Эйлер и, возможно, первым решил ее. В письме к X. Гольдбаху он сообщал: "...Воспоминание о предложенной когда-то мне задаче послужило для меня недавно поводом к некоторым тонким изысканиям, в которых обыкновенный анализ, как кажется, не имеет никакого применения.,. Я нашел, наконец, ясный способ находить сколько угодно решений (число их, однако, не бесконечно), не делая проб. Подобное решение представлено на рисунке" [1]
Писыло датировано 26 апреля 1757 года- Однако интерес к этой задаче не остывает до сих пор. Задача неоднократно обобщалась ■ например, разработаны универсальные алгоритмы обходов конем квадратных досок размером п х п, прямоугольных досок размером п х т. (2]
Студент Василий решил развить теорию Эйлера и предложить свое решение для обхода шахматным конем фигурных досок определенного класса ■ ступенчатых квадратов. Порядок или размер таких квадратов определяется по числу ступенек на каждой стороне.
Если бы все свободное время у Василия не занимало изучение дисциплин по компьютерной безопасности - он продвинулся бы очень далеко. И, возможно, изобрел бы собственную криптосистему, основанную на обходе конем ступенчатых квадратов большой размерности.
Пока же Василию удалось зашифровать свои сообщения в ступенчатых квадратах 2-го и 3-го порядка.
Ответ - расшифровку обоих сообщений - запишите прописными (большими) буквами, разделив расшифрованные сообщения символом ф, с сохранением пробелов, которые были в исходных сообщениях.
Рис. 3. Пример практико-ориентированного задания на кодирование информации
Е Д
к п £ H о к
И о А Р Е С Т р и П
H и э Т А 0 ч А Е
л А А к в Е
л
Шифрограммы Василия, nocipoe nyiew обхода Х0Д0Л1 шакматного коня доски в форме ступенчатых квадратов 2-го и 3-го порядков.
Chessboard traversal
In chess mathematics, the problem of a knight traversing all cells of an SxS chessboard is popular, which Euler successfully studied and, perhaps, was the first to solve it In a letter to Goldbach, he said: "The recollection of a problem once proposed to me has recently given me an occasion for some subtle investigations in which ordinary analysis has no application. I have found a clear way to find as many solutions as I want without trying. A detailed solution shown in the figure''.
The letter is dated April 26, 1957. However, there is still interest in this problem. The problem repeatedly generalized - for example, universal algorithms have been developed for horse traversal of square boards of size n x n, rectangular boards of size n x m.
One of the options for bypassing the chessboard with a knight
The student Vasily decided to develop Euler's theory and propose his own solution for a chess knight to traverse the figured boards of a certain class - stepped squares. The order or size of these squares is determined by the number of steps on each side.
If Vasily had not spent all his free time studying computer security disciplines, he would have advanced very far. And, perhaps, he would have invented his own cryptosystem based on the horse traversing step squares of higher dimension.
Е А
К п Е H о к
И О А Р Е С т р и П
H и 1 I А О ч А Е
л А А к в Е
л
Vasily's cipher programs, built by walking the chess knight around the board in the form of stepped SQuares of the 2nd and 3rd orders
In the meantime, Vasily managed to encrypt his messages in step squares of the 2nd and 3rd order.
Answer - decrypt of both messages - write in capital letters, separating the decrypted messages with @ symbol, keeping the spaces that were in the original messages.
Figure 3. Example of a practice-oriented task for encoding information
Таблица 1
Результаты входного тестирования в контрольной группе [Table 1. Results of input testing in the control group]
Номер вопроса [Question number] 1 2 3 4 5 6 7 8
Ответ не дан [Didn't give an answer] 10 9 8 12 2 4 9 7
Неполный ответ [Incomplete answer] 5 6 7 5 10 5 10 11
Неразвернутый ответ [Undeveloped answer] 5 5 5 3 8 11 1 2
s
7 (—г
\ 6
■ 3
4
Ответ не дан [Didn't give an answer]
Неполный ответ [Incomplete answer]
Неразвернутый ответ [Undeveloped answer]
Рис. 4. Результаты входного тестирования в контрольной группе [Figure 4. Results of input testing in the control group]
Таблица 2
Результаты входного тестирования в экспериментальной группе [Table 2. Results of input testing in the experimental group]
Номер вопроса [Question number] 1 2 3 4 5 6 7 8
Ответ не дан [Didn't give an answer] 13 2 7 6 7 10 8 7
Неполный ответ [Incomplete answer] 6 11 10 7 1 3 5 7
Неразвернутый ответ [Undeveloped answer] 1 7 3 7 10 7 7 6
Рис. 5. Результаты входного тестирования в экспериментальной группе [Figure 5. Results of input testing in the experimental group]
С 0 even ts.webinar.ru л 6136733/2671137/stream-new/2718595
•ft « I :
<>,00*
> Вопросы
Вопросов О Оттечем© | г Гиль Евгений
шифровальные существовали?
в Валерия Зачесова
Введите вопрос
©
Рис. 6. Фрагмент урока по теме «История криптографии» [Figure 6. Fragment of the lesson on the topic "History of cryptography"]
В завершении обучения учащимся было предложено решение тех же проблемных ситуаций, что и в начале обучения. Эффективность обучения оценивалась по следующим критериям: развернутость ответа, полнота ответа, использование научной терминологии, новизна решения проблемы, оценка рисков представленного решения.
После сравнительного анализа полученных данных по результатам выходного тестирования (рис. 7) можно заметить, что большинство учащихся как контрольной, так и экспериментальной групп представили решение для проблемных ситуаций, связанных с защитой информации. Это говорит о приросте знаний учащихся в области защиты информации.
Входное тестирование
Итоговое тестирование
Контрольная группа
[Control group]
Ответнедан [Didn't give an answer]
■ Неполный ответ [Incomplete answer]
[Undeveloped answer]
Ответ не дан [Didn't give an answer]
Неполный ответ Uncomplete answer]
Неразвернутый ответ
[Undeveloped answer]
Экспериментальная группа
[Experimental group]
Ответ не дан [Didn't give an answer]
Неполный ответ [frcampldte answer]
■ Неразвернутый ответ
[Undeveloped answer]
Ответ не дан [Didn't give an answer]
Неполный ответ [Inmmpldte answer]
Неразвернутый ответ
[Undeveloped answer]
ответ
Рис. 7. Сравнительный анализ контрольной и экспериментальной групп [Figure 7. Comparative analysis of the control and experimental groups]
Заключение. Для подтверждения выдвинутой гипотезы было решено проанализировать ответы учащихся по следующим критериям: разверну-
тость ответа, полнота ответа, использование научной терминологии, новизна решения проблемы, оценка рисков представленного решения.
По результатам сравнительного анализа (рис. 8) можно сделать вывод, что учащиеся, которые изучали элективный курс с использованием технологии вебинаров, дали более емкие ответы, использовали научную терминологию, предлагали новые пути решения проблемных ситуаций, а также оценивали риски представленных решений.
Статистический анализ полученных экспериментальных данных говорит о том, что изучение элективного курса по криптографии для учащихся старшей школы с использованием технологии вебинаров влияет на эффективность обучения защите информации.
Контрольная группа [Control group]
Expansion of the answer 1Развернутость ответа
Completeness of
the answer ■ Полнота ответа
Use of scientific
terminology ^Использование
-n r научной терминологии
me novelty of solutions
to the problem »Новизна решений проблемы
Risk assessment of the presented solution Юценка рисков
представленного решения
Экспериментальная группа [Experimental group]
Expansion of the answer □ Развернутость ответа
Completeness of
the answer Полнота ответа
Use of scientific
terminology Использование
The novelty of solutions
научной терминологии
to the problem ■ Новизна решений проблемы
Risk assessment of the presented solution »Оценка рисков
представленного решения
Рис. 8. Сравнительный анализ по критериям в контрольной и экспериментальной группах [Figure 8. Comparative analysis by criteria in the control and experimental groups]
Полученные результаты свидетельствуют о том, что предложенная стратегия, как и предполагалось, позволила расширить знания учащихся старших классов в области защиты информации. В целом полученные экспериментальные данные по всем показателям, подвергнутые статистической обработке с помощью критерия Стьюдента, подтвердили эффективность реализации построенной модели.
Список литературы
[1] Алферов А.П. Основы криптографии. М.: Гелиос АРВ, 2014. 480 с.
[2] Доктрина информационной безопасности Российской Федерации: указ Президента РФ от 05.12.2016 г. № 646). URL: http://www.consultant.ru/document/cons_doc_ LAW_208191/4dbff9722e14f63a309bce4c2ad3d12cc2e85f10/ (дата обращения: 12.06.2020).
[3] Об информации, информационных технологиях и о защите информации: закон Российской Федерации от 27.07.2006 г. № 149-ФЗ. URL: http://base.garant.ru/ 12148555/ (дата обращения: 12.06.2020).
[4] Григорьев С.Г., Гриншкун В.В. Информатизация образования: фундаментальные основы: учебник. М.: МГПУ, 2005. 231 с.
[5] Заславская О.Ю. Информатизация образования: новое понимание места и роли учителя в учебном процессе // Вестник Московского городского педагогического университета. Серия: Информатика и информатизация образования. 2007. № 9. С. 81-82.
[6] Заславская О.Ю. Трансформация образования в условиях развития цифровых технологий // Горизонты и риски развития образования в условиях системных изменений и цифровизации: сборник научных трудов XII Международной научно-практической конференции. М., 2020. С. 70-74.
[7] Заславская О.Ю. Возможности сетевых образовательных ресурсов для подготовки критериально-ориентированных заданий // Вестник Московского городского педагогического университета. Серия: Информатика и информатизация образования. 2016. № 4 (38). С. 37-43.
[8] Назарова Т.С., Тихомирова К.М., Кудина И.Ю., Кожевников Д.Н. и др. Инструментальная дидактика: перспективные средства, среды, технологии обучения. М. -СПб., 2012. 278 с.
[9] Левченко И.В., Лагашина Н.И. Элективные курсы по информатике как средство формирования профессионального самоопределения учащихся старших классов в условиях информатизации образования // Вестник Российского университета дружбы народов. Серия: Информатизация образования. 2008. № 2. С. 98-102.
[10] Тангиров Х.Э., Рахматов А.Ш., Отабеков А.О. Технология создания электронного учебника по курсу «Информатика» // Молодой ученый. 2016. № 20. С. 25-27.
[11] Танова Э.В. Формирование компетентности в области защиты информации у школьников в процессе обучения информатике: автореф. дис. ... канд. пед. наук. Екатеринбург, 2005. 23 с.
[12] Федорова Н.Б., Кузнецова О.В. Профильное обучение: элективные курсы для пред-профильной и профильной подготовки учеников общеобразовательной школы: методическое пособие. Рязань, 2011. 124 с.
[13] Zaslavskaya O.Yu., ZaslavskiyA.A., Bolnokin V.E., Kravets O.Ja. Features of Ensuring Information Security when Using Cloud Technologies in Educational Institutions // International Journal on Information Technologies and Security. 2018. Vol. 10. No. 3. Pp. 93-102.
[14] Назарова Т.С. Образовательная среда школы и новые технологии обучения на рубеже XXI века // Народное образование. 2000. № 8. С. 49-54.
[15] Онлайн-платформа конструирования образовательных материалов. URL: https://coreapp.ai (дата обращения: 12.06.2020).
References
[1] Alferov AP. Osnovy kriptografii [Fundamentals of cryptography]. Moscow: Gelios ARV Publ.; 2014.
[2] Doktrina informacionnoj bezopasnosti Rossijskoj Federacii [Information security Doctrine of the Russian Federation]: Decree of the President of the Russian Federation of 05.12.2016 No. 646. Available from: http://www.consultant.ru/document/cons_doc_ LAW_208191/4dbff9722e14f63a309bce4c2ad3d12cc2e85f10/ (accessed: 12.06.2020).
[3] Ob informacii, informacionnyh tekhnologiyah i o zashchite informacii [On information, information technologies and information protection]: Law of the Russian Federation of 27.07.2006 No. 149-FZ. Available from: http://base.garant.ru/12148555/ (accessed: 12.06.2020).
[4] Grigorev SG, Grinshkun VV. Informatizaciya obrazovaniya: fundamental'nye osnovy [Informatization of education: the fundamental bases]. Moscow: MGPU Publ.; 2005.
[5] Zaslavskaya OYu. Informatizaciya obrazovaniya: novoe ponimanie mesta i roli uchitelya v uchebnom processe [Informatization of education: a new understanding of the place and role of teachers in the educational process]. VestnikMoskovskogo gorodskogo pe-
dagogicheskogo universiteta. Seriya: Informatika i informatizacija obrazovanija [Bulletin of the Moscow City Pedagogical University. Series: Informatics and Informatization of Education]. 2007;(9):81-82.
[6] Zaslavskaya OYu. Transformaciya obrazovaniya v usloviyah razvitiya cifrovyh tekh-nologij [Transformation of education in the conditions of development of digital technologies]. Gorizonty i riski razvitiya obrazovaniya v usloviyah sistemnyh izmenenij i cifrovizacii [Horizons and risks of development of education in the conditions of system changes and digitalization]: proceedings of the XII International scientific and practical conference. Moscow; 2020. p. 70-74.
[7] Zaslavskaya OYu. Vozmozhnosti setevyh obrazovatel'nyh resursov dlya podgotovki kriterial'no-orientirovannyh zadanij [Opportunities of network educational resources for preparation of criteria-oriented tasks]. Vestnik Moskovskogo gorodskogo pedagog-icheskogo universiteta. Seriya: Informatika i informatizacija obrazovanija [Bulletin of the Moscow City Pedagogical University. Series: Informatics and Informatization of Education]. 2016;4(38):37-43.
[8] Nazarova TS, Tihomirova KM, Kudina IYu, Kozhevnikov DN, et al. Instrumental'naya didaktika: perspektivnye sredstva, sredy, tekhnologii obucheniya [Instrumental didactics: promising tools, environments, learning technologies]. Moscow, Saint Petersburg; 2012.
[9] Levchenko IV, Lagashina NI. Elektivnye kursy po informatike kak sredstvo formiro-vaniya professional'nogo samoopredeleniya uchashchihsya starshih klassov v usloviyah informatizacii obrazovaniya [Elective courses in informatics as a means of forming professional self-determination of high school students in the conditions of informatization of education]. Bulletin of Peoples' Friendship University of Russia. Series: Informatization of Education. 2008;(2):98-102.
[10] Tangirov HE, Rahmatov AsH, Otabekov AO. Tekhnologiya sozdaniya elektronnogo uchebnika po kursu "Informatika" [Technology for creating an electronic textbook on the course "Informatics"]. Molodoj uchenyj [Young scientist]. 2016;(20):25-27.
[11] Tanova EV. Formirovanie kompetentnosti v oblasti zashchity informacii u shkol'nikov v processe obucheniya informatike [Formation of competence in the field of information protection in schoolchildren in the process of teaching Informatics]: abstract of the Dissertation of the Candidate of Pedagogical Sciences. Ekaterinburg; 2005.
[12] Fedorova NB, Kuznecova OV. Profil'noe obuchenie: elektivnye kursy dlya predprofil'noj i profil'noj podgotovki uchenikov obshcheobrazovatel'noj shkoly [Profile training: elective courses for pre-profile and profile training of secondary school students]. Ryazan; 2011.
[13] Zaslavskaya OYu, Zaslavskiy AA, Bolnokin VE, Kravets OJa. Features of Ensuring Information Security when Using Cloud Technologies in Educational Institutions. International Journal on Information Technologies and Security. 2018;10(3):93-102.
[14] Nazarova TS. Obrazovatel'naya sreda shkoly i novye tekhnologii obucheniya na rube-zhe XXI veka [Educational environment of the school and new technologies of education at the turn of the XXI century]. Narodnoe obrazovanie [Public education]. 2000; (8):49-54.
[15] Onlajn-platforma konstruirovaniya obrazovatel'nyh materialov [Online platform for designing educational materials]. Available from: https://coreapp.ai (accessed: 12.06.2020).
Сведения об авторе:
Игнатенко Наталия Викторовна, учитель информатики школы № 460 имени дважды
Героев Советского Союза А.А. Головачева и С.Ф. Шутова. E-mail: pok-nataliya@yandex.ru
Bio note:
Natalia V. Ignatenko, computer science teacher at the school No. 460 named after twice Heroes
of the Soviet Union A.A. Golovachev and S.F. Shutov. E-mail: pok-nataliya@yandex.ru