План-конспект урока на тему: Информационная безопасность сетевой технологии работы. Перечислим основные механизмы безопасности. Модификация потока данных - атака "man in the middle"

| Информационная безопасность сетевой технологии работы

Урок 38
Информационная безопасность сетевой технологии работы

Угрозы безопасности информационных систем

Существуют четыре действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения.

Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.

Источниками внутренних угроз являются:

Сотрудники организации;
Программное обеспечение;
Аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

Ошибки пользователей и системных администраторов;
нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации;
ошибки в работе программного обеспечения;
отказы и сбои в работе компьютерного оборудования.

К внешним источникам угроз относятся:

Компьютерные вирусы и вредоносные программы;
Организации и отдельные лица;
Стихийные бедствия.

Формами проявления внешних угроз являются:

Заражение компьютеров вирусами или вредоносными программами;
несанкционированный доступ (НСД) к корпоративной информации;
информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб;
действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации;
аварии, пожары, техногенные катастрофы.

Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

Несанкционированный доступ к информационным ресурсам;
незаконное копирование данных в информационных системах;
хищение информации из библиотек, архивов, банков и баз данных;
нарушение технологии обработки информации;
противозаконный сбор и использование информации;
использование информационного оружия.

К программным угрозам относятся:

Использование ошибок и "дыр" в ПО;
компьютерные вирусы и вредоносные программы;
установка "закладных" устройств;

К физическим угрозам относятся:

Уничтожение или разрушение средств обработки информации и связи;
хищение носителей информации;
хищение программных или аппаратных ключей и средств криптографической защиты данных;
воздействие на персонал;

К радиоэлектронным угрозам относятся:

Внедрение электронных устройств перехвата информации в технические средства и помещения;
перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

Закупки несовершенных или устаревших информационных технологий и средств информатизации;
нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

Рассмотрим модель сетевой безопасности и основные типы атак, которые могут осуществляться в этом случае. Затем рассмотрим основные типы сервисов и механизмов безопасности, предотвращающих такие атаки.

Модель сетевой безопасности

Классификация сетевых атак

В общем случае существует информационный поток от отправителя (файл, пользователь, компьютер) к получателю (файл, пользователь, компьютер):

Рис. 1 Информационный поток

Все атаки можно разделить на два класса: пассивные и активные .

Пассивная атака

Пассивной называется такая атака, при которой противник не имеет возможности модифицировать передаваемые сообщения и вставлять в информационный канал между отправителем и получателем свои сообщения. Целью пассивной атаки может быть только прослушивание передаваемых сообщений и анализ трафика.

Рис. 2 Пассивная атака

Активная атака

Активной называется такая атака, при которой противник имеет возможность модифицировать передаваемые сообщения и вставлять свои сообщения. Различают следующие типы активных атак:

1. Отказ в обслуживании - DoS-атака (Denial of Service)

Отказ в обслуживании нарушает нормальное функционирование сетевых сервисов. Противник может перехватывать все сообщения, направляемые определенному адресату. Другим примером подобной атаки является создание значительного трафика, в результате чего сетевой сервис не сможет обрабатывать запросы законных клиентов. Классическим примером такой атаки в сетях TCP/IP является SYN-атака, при которой нарушитель посылает пакеты, инициирующие установление ТСР-соединения, но не посылает пакеты, завершающие установление этого соединения. В результате может произойти переполнение памяти на сервере, и серверу не удастся установить соединение с законными пользователями.

Рис. 3 DoS-атака

2. Модификация потока данных - атака "man in the middle"

Модификация потока данных означает либо изменение содержимого пересылаемого сообщения, либо изменение порядка сообщений.

Рис. 4 Атака "man in the middle"

3. Создание ложного потока (фальсификация)

Фальсификация (нарушение аутентичности) означает попытку одного субъекта выдать себя за другого.

Рис. 5 Создание ложного потока

4. Повторное использование.

Повторное использование означает пассивный захват данных с последующей их пересылкой для получения несанкционированного доступа - это так называемая replay-атака. На самом деле replay-атаки являются одним из вариантов фальсификации, но в силу того, что это один из наиболее распространенных вариантов атаки для получения несанкционированного доступа, его часто рассматривают как отдельный тип атаки.

Рис. 6 Replay-атака

Перечисленные атаки могут существовать в любых типах сетей, а не только в сетях, использующих в качестве транспорта протоколы TCP/IP, и на любом уровне модели OSI. Но в сетях, построенных на основе TCP/IP, атаки встречаются чаще всего, потому что, во-первых, Internet стал самой распространенной сетью, а во-вторых, при разработке протоколов TCP/IP требования безопасности никак не учитывались.

Сервисы безопасности

Основными сервисами безопасности являются следующие:

Конфиденциальность - предотвращение пассивных атак для передаваемых или хранимых данных.

Аутентификация - подтверждение того, что информация получена из законного источника, и получатель действительно является тем, за кого себя выдает.

В случае передачи единственного сообщения аутентификация должна гарантировать, что получателем сообщения является тот, кто нужно, и сообщение получено из заявленного источника. В случае установления соединения имеют место два аспекта.

Во-первых, при инициализации соединения сервис должен гарантировать, что оба участника являются требуемыми.

Во-вторых, сервис должен гарантировать, что на соединение не воздействуют таким образом, что третья сторона сможет маскироваться под одну из легальных сторон уже после установления соединения.

Целостность - сервис, гарантирующий, что информация при хранении или передаче не изменилась. Может применяться к потоку сообщений, единственному сообщению или отдельным полям в сообщении, а также к хранимым файлам и отдельным записям файлов.

Невозможность отказа - невозможность, как для получателя, так и для отправителя, отказаться от факта передачи. Таким образом, когда сообщение отправлено, получатель может убедиться, что это сделал легальный отправитель. Аналогично, когда сообщение пришло, отправитель может убедиться, что оно получено легальным получателем.

Контроль доступа - возможность ограничить и контролировать доступ к системам и приложениям по коммуникационным линиям.

Доступность - результатом атак может быть потеря или снижение доступности того или иного сервиса. Данный сервис предназначен для того, чтобы минимизировать возможность осуществления DoS-атак.

Механизмы безопасности

Перечислим основные механизмы безопасности:

Алгоритмы симметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используется один и тот же ключ или ключ дешифрования легко может быть получен из ключа шифрования.

Алгоритмы асимметричного шифрования - алгоритмы шифрования, в которых для шифрования и дешифрования используются два разных ключа, называемые открытым и закрытым ключами, причем, зная один из ключей, вычислить другой невозможно.

Хэш-функции - функции, входным значением которых является сообщение произвольной длины, а выходным значением - сообщение фиксированной длины. Хэш-функции обладают рядом свойств, которые позволяют с высокой долей вероятности определять изменение входного сообщения.

Модель сетевого взаимодействия

Модель безопасного сетевого взаимодействия в общем виде можно представить следующим образом:

Рис.7 Модель сетевой безопасности

Сообщение, которое передается от одного участника другому, проходит через различного рода сети. При этом будем считать, что устанавливается логический информационный канал от отправителя к получателю с использованием различных коммуникационных протоколов (например, ТСР/IP).

Средства безопасности необходимы, если требуется защитить передаваемую информацию от противника, который может представлять угрозу конфиденциальности, аутентификации,целостности и т.п. Все технологии повышения безопасности имеют два компонента:

1. Относительно безопасная передача информации. Примером является шифрование, когда сообщение изменяется таким образом, что становится нечитаемым для противника, и, возможно, дополняется кодом, который основан на содержимом сообщения и может использоваться для аутентификации отправителя и обеспечения целостности сообщения.
2. Некоторая секретная информация, разделяемая обоими участниками и неизвестная противнику. Примером является ключ шифрования.

Кроме того, в некоторых случаях для обеспечения безопасной передачи бывает необходима третья доверенная сторона (third trusted party - TTP). Например, третья сторона может быть ответственной за распределение между двумя участниками секретной информации, которая не стала бы доступна противнику. Либо третья сторона может использоваться для решения споров между двумя участниками относительно достоверности передаваемого сообщения.

Из данной общей модели вытекают три основные задачи, которые необходимо решить при разработке конкретного сервиса безопасности:

1. Разработать алгоритм шифрования/дешифрования для выполнения безопасной передачи информации. Алгоритм должен быть таким, чтобы противник не мог расшифровать перехваченное сообщение, не зная секретную информацию.
2. Создать секретную информацию, используемую алгоритмом шифрования.
3. Разработать протокол обмена сообщениями для распределения разделяемой секретной информации таким образом, чтобы она не стала известна противнику.

Модель безопасности информационной системы

Существуют и другие относящиеся к безопасности ситуации, которые не соответствуют описанной выше модели сетевой безопасности. Общую модель этих ситуаций можно проиллюстрировать следующим образом:

Рис. 8 Модель безопасности информационной системы

Данная модель иллюстрирует концепцию безопасности информационной системы, с помощью которой предотвращается нежелательный доступ. Хакер, который пытается осуществить незаконное проникновение в системы, доступные по сети, может просто получать удовольствие от взлома, а может стараться повредить информационную систему и/или внедрить в нее что-нибудь для своих целей. Например, целью хакера может быть получение номеров кредитных карточек, хранящихся в системе.

Другим типом нежелательного доступа является размещение в вычислительной системе чего-либо, что воздействует на прикладные программы и программные утилиты, такие как редакторы, компиляторы и т.п. Таким образом, существует два типа атак:

1. Доступ к информации с целью получения или модификации хранящихся в системе данных.
2. Атака на сервисы, чтобы помешать использовать их.

Вирусы и черви - примеры подобных атак. Такие атаки могут осуществляться как с помощью дискет, так и по сети.

Сервисы безопасности, которые предотвращают нежелательный доступ, можно разбить на две категории:

1. Первая категория определяется в терминах сторожевой функции. Эти механизмы включают процедуры входа, основанные, например, на использовании пароля, что позволяет разрешить доступ только авторизованным пользователям. Эти механизмы также включают различные защитные экраны (firewalls), которые предотвращают атаки на различных уровнях стека протоколов TCP/IP, и, в частности, позволяют предупреждать проникновение червей, вирусов, а также предотвращать другие подобные атаки.
2. Вторая линия обороны состоит из различных внутренних мониторов, контролирующих доступ и анализирующих деятельность пользователей.

Одним из основных понятий при обеспечении безопасности информационной системы является понятие авторизации - определение и предоставление прав доступа к конкретным ресурсам и/или объектам.

В основу безопасности информационной системы должны быть положены следующие основные принципы:

1. Безопасность информационной системы должна соответствовать роли и целям организации, в которой данная система установлена.
2. Обеспечение информационной безопасности требует комплексного и целостного подхода.
3. Информационная безопасность должна быть неотъемлемой частью системы управления в данной организации.
4. Информационная безопасность должна быть экономически оправданной.
5. Ответственность за обеспечение безопасности должна быть четко определена.
6. Безопасность информационной системы должна периодически переоцениваться.
7. Большое значение для обеспечения безопасности информационной системы имеют социальные факторы, а также меры административной, организационной и физической безопасности.

Общие сведения о безопасности в компьютерных сетях

Основной особенностью любой сетевой системы является то, что ее компоненты распределены в пространстве, и связь между ними физически осуществляется при помощи сетевых соединений (коаксиальный кабель, витая пара, оптоволокно) и программно при помощи механизма сообщений. При этом все управляющие сообщения и данные, пересылаемые между объектами распределенной вычислительной системы, передаются по сетевым соединениям в виде пакетов обмена.

Сетевые системы характерны тем, что наряду с локальными угрозами, осуществляемыми в пределах одной компьютерной системы, к ним применим специфический вид угроз, обусловленный распределенностью ресурсов и информации в пространстве. Это так называемые сетевые, или удаленные угрозы. Они характерны, во-первых, тем, что злоумышленник может находиться за тысячи километров от атакуемого объекта, и, во-вторых, тем, что нападению может подвергаться не конкретный компьютер, а информация, передающаяся по сетевым соединениям. С развитием локальных и глобальных сетей именно удаленные атаки становятся лидирующими как по числу попыток, так и по успешности их применения и, соответственно, обеспечение безопасности вычислительных сетей с позиции противостояния удаленным атакам приобретает первостепенное значение. Специфика распределенных вычислительных систем состоит в том, что если в локальных вычислительных сетях наиболее частыми являются угрозы раскрытия и целостности, то в сетевых системах на первое место выходит угроза отказа в обслуживании.

Удаленная угроза - потенциально возможное информационное разрушающее воздействие на распределенную вычислительную сеть, осуществляемая программно по каналам связи. Это определение охватывает обе особенности сетевых систем - распределенность компьютеров и распределенность информации. Поэтому при рассмотрении вопросов И Б вычислительных сетей рассматриваются два подвида удаленных угроз - это удаленные угрозы на инфраструктуру и протоколы сети и удаленные угрозы на телекоммуникационные службы. Первые используют уязвимости в сетевых протоколах и инфраструктуре сети, а вторые - уязвимости в телекоммуникационных службах.

Цели сетевой безопасности могут меняться в зависимости от ситуации, но обычно связаны с обеспечением следующих составляющих ИБ:

  • целостность данных;
  • конфиденциальность данных;
  • доступность данных.

Целостность данных - одна из основных целей И Б сетей - предполагает, что данные не были изменены, подменены или уничтожены в процессе их передачи по линиям связи, между узлами вычислительной сети. Целостность данных должна гарантировать их сохранность как в случае злонамеренных действий, так и случайностей. Обеспечение целостности данных является обычно одной из самых сложных задач сетевой безопасности.

Конфиденциальность данных - вторая главная цель сетевой безопасности. При информационном обмене в вычислительных сетях большое количество информации относится к конфиденциальной, например, личная информация пользователей, учетные записи (имена и пароли), данные о кредитных картах и др.

Доступность данных - третья цель безопасности данных в вычислительных сетях. Функциями вычислительных сетей являются совместный доступ к аппаратным и программным средствам сети и совместный доступ к данным. Нарушение И Б как раз и связано с невозможностью реализации этих функций.

В локальной сети должны быть доступны принтеры, серверы, рабочие станции, данные пользователей и др.

В глобальных вычислительных сетях должны быть доступны информационные ресурсы и различные сервисы, например почтовый сервер, сервер доменных имен, veb-cepBep и др.

При рассмотрении вопросов, связанных с ИБ, в современных вычислительных сетях необходимо учитывать следующие факторы:

  • глобальная связанность;
  • разнородность корпоративных информационных систем;
  • распространение технологии «клиент/сервер».

Применительно к системам связи глобальная связанность означает,

что речь идет о защите сетей, пользующихся внешними сервисами, основанными на протоколах TCP/IP и предоставляющих аналогичные сервисы вовне. Весьма вероятно, что внешние сервисы находятся в других странах, поэтому от средств защиты в данном случае требуется следование стандартам, признанным на международном уровне. Национальные границы, законы, стандарты не должны препятствовать защите потоков данных между клиентами и серверами.

Из факта глобальной связанности вытекает также меньшая эффективность мер физической защиты, общее усложнение проблем, связанных с защитой от несанкционированного доступа, необходимость привлечения для их решения новых программно-технических средств, например, межсетевых экранов.

Разнородность аппаратных и программных платформ требует от изготовителей средств защиты соблюдения определенной технологической дисциплины. Важны не только чисто защитные характеристики, но и возможность встраивания этих систем в современные корпоративные информационные структуры. Если, например, продукт, предназначенный для криптографической защиты, способен функционировать исключительно на платформе Wintel (Windows+Intel), то его практическая применимость вызывает серьезные сомнения.

Корпоративные ИС оказываются разнородными еще в одном важном отношении - в разных частях этих систем хранятся и обрабатываются данные разной степени важности и секретности.

Использования технологии «клиент/сервер» с позиции И Б имеет следующие особенности:

  • каждый сервис имеет свою трактовку главных аспектов И Б (доступности, целостности, конфиденциальности);
  • каждый сервис имеет свою трактовку понятий субъекта и объекта;
  • каждый сервис имеет специфические угрозы;
  • каждый сервис нужно по-своему администрировать;
  • средства безопасности в каждый сервис нужно встраивать по-особому.

Особенности вычислительных сетей, и в первую очередь глобальных, предопределяют необходимость использования специфических методов и средств защиты, например:

  • - защита подключений к внешним сетям;
  • - защита корпоративных потоков данных, передаваемых по открытым сетям;
  • - защита потоков данных между клиентами и серверами;
  • - обеспечение безопасности распределенной программной среды;
  • - защита важнейших сервисов (в первую очередь - web-сервиса);
  • - аутентификация в открытых сетях.

Вопросы реализации таких методов защиты будут рассмотрены далее.

В последнее время все четче просматривается незащищенность вычислительных сетей от глобальных атак. Успешные глобальные сетевые атаки, безусловно, являются самым разрушительным явлением, которое может произойти в современных сетях.

Существует два подхода к проблеме обеспечения безопасности компьютерных систем и сетей (КС): «фрагментарный» и комплексный.

«Фрагментарный» подход направлен на противодействие четко определенным угрозам в заданных условиях. В качестве примеров реализации такого подхода можно указать отдельные средства управления доступом, автономные средства шифрования, специализированные антивирусные программы и т. п.
Достоинством такого подхода является высокая избирательность к конкретной угрозе. Существенный недостаток - отсутствие единой защищенной среды обработки информации. Фрагментарные меры защиты информации обеспечивают защиту конкретных объектов КС только от конкретной угрозы. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.

Комплексный подход ориентирован на создание защищенной среды обработки информации в КС, объединяющей в единый комплекс разнородные меры противодействия угрозам. Организация защищенной среды обработки информации позволяет гарантировать определенный уровень безопасности КС, что является несомненным достоинством комплексного подхода. К недостаткам этого подхода относятся: ограничения на свободу действий пользователей КС, чувствительность к ошибкам установки и настройки средств защиты, сложность управления.
Комплексный подход применяют для защиты КС крупных организаций или небольших КС, выполняющих ответственные задачи или обрабатывающих особо важную информацию. Нарушение безопасности информации в КС крупных организаций может нанести огромный материальный ущерб как самим организациям, так и их клиентам. Поэтому такие организации вынуждены уделять особое внимание гарантиям безопасности и реализовы-вать комплексную защиту. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Этот подход нашел свое отражение в различных стандартах.
Комплексный подход к проблеме обеспечения безопасности основан на разработанной для конкретной КС политике безопасности. Политика безопасности регламентирует эффективную работу средств защиты КС. Она охватывает все особенности процесса обработки информации, определяя поведение системы в различных ситуациях. Надежная система безопасности сети не может быть создана без эффективной политики сетевой безопасности. Политики безопасности подробно рассматриваются в гл. 3.

Для защиты интересов субъектов информационных отношений необходимо сочетать меры следующих уровней:
законодательного (стандарты, законы, нормативные акты и т. п.);
административно-организационного (действия общего характера, предпринимаемые руководством организации, и конкретные меры безопасности, имеющие дело с людьми);
программно-технического (конкретные технические меры). Меры законодательного уровня очень важны для обеспечения
информационной безопасности. К этому уровню относится комплекс мер, направленных на создание и поддержание в обществе негативного (в том числе карательного) отношения к нарушениям и нарушителям информационной безопасности.

Информационная безопасность - это новая область деятельности, здесь важно не только запрещать и наказывать, но и учить, разъяснять, помогать. Общество должно осознать важность данной проблематики, понять основные пути решения соответствующих проблем. Государство может сделать это оптимальным образом. Здесь не нужно больших материальных затрат, требуются интеллектуальные вложения.

Меры административно-организационного уровня. Администрация организации должна сознавать необходимость поддержания режима безопасности и выделять на эти цели соответствующие ресурсы. Основой мер защиты административно-организационного уровня является политика безопасности (см. гл. 3) и комплекс организационных мер.
К комплексу организационных мер относятся меры безопасности, реализуемые людьми. Выделяют следующие группы организационных мер:
управление персоналом;
физическая защита;
поддержание работоспособности;
реагирование на нарушения режима безопасности;
планирование восстановительных работ.

Для каждой группы в каждой организации должен существовать набор регламентов, определяющих действия персонала.

Меры и средства программно-технического уровня. Для поддержания режима информационной безопасности особенно важны меры программно-технического уровня, поскольку основная угроза компьютерным системам исходит от них самих: сбои оборудования, ошибки программного обеспечения, промахи пользователей и администраторов и т. п. В рамках современных информационных систем должны быть доступны следующие механизмы безопасности:
идентификация и проверка подлинности пользователей;
управление доступом;
протоколирование и аудит;
криптография;
экранирование;
обеспечение высокой доступности.

Необходимость применения стандартов. Информационные системы (ИС) компаний почти всегда построены на основе программных и аппаратных продуктов различных производителей. Пока нет ни одной компании-разработчика, которая предоставила бы потребителю полный перечень средств (от аппаратных до программных) для построения современной ИС. Чтобы обеспечить в разнородной ИС надежную защиту информации требуются специалисты высокой квалификации, которые должны отвечать за безопасность каждого компонента ИС: правильно их настраивать, постоянно отслеживать происходящие изменения, контролировать работу пользователей. Очевидно, что чем разнороднее ИС, тем сложнее обеспечить ее безопасность. Изобилие в корпоративных сетях и системах устройств защиты, межсетевых экранов (МЭ), шлюзов и VPN, а также растущий спрос на доступ к корпоративным данным со стороны сотрудников, партнеров и заказчиков приводят к созданию сложной среды защиты, трудной для управления, а иногда и несовместимой.
Интероперабельность продуктов защиты является неотъемлемым требованием для КИС. Для большинства гетерогенных сред важно обеспечить согласованное взаимодействие с продуктами других производителей. Принятое организацией решение безопасности должно гарантировать защиту на всех платформах в рамках этой организации. Поэтому вполне очевидна потребность в применении единого набора стандартов как поставщиками средств защиты, так и компаниями - системными интеграторами и организациями, выступающими в качестве заказчиков систем безопасности для своих корпоративных сетей и систем.
Стандарты образуют понятийный базис, на котором строятся все работы по обеспечению информационной безопасности, и определяют критерии, которым должно следовать управление безопасностью. Стандарты являются необходимой основой, обеспечивающей совместимость продуктов разных производителей, что чрезвычайно важно при создании систем сетевой безопасности в гетерогенных средах.

Комплексный подход к решению проблемы обеспечения безопасности, рациональное сочетании законодательных, административно-организационных и программно-технических мер и обязательное следование промышленным, национальным и международным стандартам - это тот фундамент, на котором строится вся система защиты корпоративных сетей.


Тема 3.6. Информационная безопасность сетевой технологии работы

Понятие информационной безопасности при работе в компьютерной сети. Организационные меры информационной безопасности. Защита информации с помощью антивирусных программ. Защита от нежелательной корреспонденции. Персональные сетевые фильтры. Понятие и назначение брандмауера (файрвола). Достоверность информации интернет-ресурсов.

Учащиеся должны знать:

основные меры информационной безопасности при работе в компьютерной сети;

основные антивирусные программы и технологию работы с ними;

основные меры, применяемые в технологии защиты от спама;

назначение брандмауера при защите информации;

основные правила обеспечения достоверности получаемой в результате поиска информации.

Учащиеся должны уметь:

выполнять на собственном компьютере основные организационные меры информационной безопасности;

производить автоматическое обновление антивирусных программ;

РАЗДЕЛ4. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯПРЕДСТАВЛЕНИЯ ИНФОРМАЦИИ В ВИДЕ ПРЕЗЕНТАЦИЙ В СРЕДЕ POWERPOINT

Тема 4.1. Возможности программной среды подготовки презентаций PowerPoint 2003

Возможности и область использования приложения PowerPoint. Типовые объекты презентации. Группы инструментов среды PowerPoint.

Особенности интерфейса приложения PowerPoint 2003 по сравнению с предыдущими версиями: быстрая справка; области задач. Возможности технологии работы с графическими объектами. Характеристика режима «Фотоальбом». Режим автоматического автоподбора текста. Предварительный просмотр. Меры по безопасности работы в среде PowerPoint 2003.

Учащиеся должны знать:

назначение и функциональные возможности приложения PowerPoint 2003;

объекты и инструменты приложения PowerPoint 2003;

4.2. Информационная технология создания презентации с помощью Мастера автосодержания на тему «Техника безопасности в компьютерном классе»

Заполнение презентации информацией по теме: поиск материалов в Интернет; заполнение слайдов текстом; оформление слайдов рисунками и фотографиями.

Создание элементов управления презентаций: настройка интерактивного оглавления с помощью гиперссылок; обеспечение возврата на оглавление; добавление гиперссылок на документы Word; добавление управляющих кнопок на все слайды.

Оформление экспресс-теста: создание вопросов и ответов; настройка реакции на выбранные ответы в виде гиперссылок; возвращение на слайд с вопросами; перепрограммирование управляющей кнопки.

Добавление эффектов анимации: выбор эффектов анимации; настройка анимации.

Учащиеся должны знать:

основные объекты презентации;

назначение и виды шаблонов для презентации;

основные элементы управления презентацией;

технологию работы с каждым объектом презентации.

Учащиеся должны уметь:

создавать и оформлять слайды;

изменять настройки слайда;

выбирать и настраивать анимацию текстового и графического объекта;

вставлять в презентацию звук и видеоклип;

создавать управляющие элементы презентации: интерактивное оглавление, кнопки управления, гиперссылки.

4.3.Информационная технология создания презентации по социальной тематике «Компьютер и здоровье школьника»

Практикум. Создание учебного комплекса «Компьютер и здоровье школьников»

Описание назначения презентации «Компьютер и здоровье школьников», как составляющей проекта. Использование ресурсов Интернет для отбора необходимой информации для презентации. Технология создания презентации. Технология создания собственного фона презентации – создание и вставка рисунка.

Учащиеся должны знать:

назначение и основное содержание нормативных документов СанПиНа по работе на компьютерах;

технологию работы в приложении PowerPoint 2003.

Учащиеся должны уметь:

самостоятельно отобрать необходимую информацию для выбранной темы презентации, воспользовавшись ресурсами Интернет;

самостоятельно создать презентацию для любой темы.

РАЗДЕЛ 5. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ

ОБРАБОТКИ ДАННЫХ В СРЕДЕ ТАБЛИЧНОГО ПРОЦЕССОРА EXCEL
5.1. Статистическая обработка массива данных и построение диаграмм

Практикум. Статистическое исследование массивов данных на примере решения задачи обработки результатов вступительных экзаменов. Постановка и описание задачи.

Технология обработки статистических данных (массива данных) по выбранной теме: определение состава абитуриентов по стажу работы; определение среднего балла; определение регионального состава абитуриентов; определение состава абитуриентов по виду вступительных испытаний.

Анализ результатов статистической обработки данных: определение количества поступающих по направлениям обучения; исследование возраста абитуриентов; исследование популярности различных направлений обучения среди юношей и девушек; формирование списков абитуриентов, зачисленных в ВУЗ по выбранным направлениям обучения.

Учащиеся должны знать:

назначение и правила формирования логических и простейших статистических функций;

представление результатов статистической обработки в виде разнотипных диаграмм;

как правильно структурировать информацию для статистической обработки данных и их анализа.

Учащиеся должны уметь:

применять технологию формирования логических и простейших статистических функций;

использовать технологию представления информации в виде диаграмм;

проводить анализ полученных результатов обработки массивов данных.
5.2. Технология накопления и обработки данных

Практикум. Освоение технологии накопления данных на примере создания тестовой оболочки на тему «Можешь ли ты стать успешным бизнесменом?». Постановка задачи разработки информационной системы для тестового опроса.

Технология разработки тестовой оболочки: оформление области теста; оформление области ответов; создание и настройка форм для ответов.

Технология обработки результатов тестирования: обращение к тестируемому; формирование блока выводов с использованием логических формул.

Учащиеся должны знать:

технологию создания интерактивных оболочек;

правила формирования логических формул.

Учащиеся должны уметь:

создавать тестовые оболочки;

использовать формы для внесения данных в таблицу;

работать с несколькими страницами книги;

разрабатывать и использовать логические формулы;

вводить, накапливать и обрабатывать данные.

5.3. Автоматизированная обработка данных с помощью анкет

Практикум. Освоение технологии автоматизированной обработки анкет на примере проведения анкетирования в рамках конкурса на место ведущего музыкальной программы. Постановка задачи.

Технология разработки пользовательского интерфейса: оформление шаблона анкеты претендента; создание форм оценок, вводимых в анкету членами жюри; настройка форм оценок.

Технология организации накопления и обработки данных: создание макросов; создание управляющих кнопок; подведение итогов конкурса и построение диаграмм.

Учащиеся должны знать:

технологию автоматизированной обработки данных с помощью анкет;

понятие макроса и технологию его создания и использования.

Учащиеся должны уметь:

создавать шаблоны для регистрации данных в виде анкеты;

настраивать формы ввода данных;

создавать макросы;

организовывать накопление данных;

обрабатывать накопленные данные и представлять информацию в виде диаграмм.

РАЗДЕЛ 6. ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ РАЗРАБОТКИ ПРОЕКТА

6.1. Представление об основных этапах разработки проекта

Понятие проекта. Примеры проектов. Классификация проектов: по сфере использования; по продолжительности; по сложности и масштабу.

Основные этапы разработки проекта: замысел проекта; планирование; контроль и анализ. Характеристика основных этапов.

Понятие структуры проекта как разновидности информационной модели. Цель разработки информационных моделей. Понятие структурной декомпозиции. Итерационный процесс создания структур проекта.

Учащиеся должны знать:

понятие проекта;

классификация проектов;

основные этапы разработки проекта;

понятие структурной декомпозиции проекта.

Учащиеся должны уметь:

приводить примеры различных проектов и относить их к определенному классу;

объяснять суть основных этапов разработки проектов;

выделять основную цель проекта.

6.2. Базовые информационные модели проекта

Информационная модель проекта в виде дерева целей. Общий вид структуры дерева целей. Декомпозиция цели. Построение дерева целей на примере проекта ремонта школы.

Информационная модель проекта в виде структуры продукта. Общий вид структуры. Построение структуры продукта на примере проекта ремонта школы.

Информационная модель проекта в виде структуры разбиения работ (СРР). Общий вид структуры. Построение структуры разбиения работ на примере проекта ремонта школы.

Информационная модель проекта в виде матрицы ответственности. Общий вид структуры.

Другие виды информационных моделей проекта.

Учащиеся должны знать:

виды информационных моделей проекта;

правила построения структуры дерева целей;

правила построения структуры продукции;

правила построения структуры разбиения работ;

правила построения матрицы ответственности.

Учащиеся должны уметь:

разработать дерево целей проекта;

разработать структуру продукции проекта;

разработать структуру разбиения работ проекта;

разработать матрицу ответственности по работам проекта;

6.3. Разработка информационных моделей социального проекта «Жизнь без сигареты»

Понятие замысла проекта. Уточнение и детализация замысла социального проекта, направленного на борьбу с курением школьников, в форме вопросов и ответов. Анализ социальной проблемы, связанной с курением школьников. Составление предварительного плана работы по проекту.

Построение дерева целей проекта, где генеральной целью является борьба с ранним курением школьников. Построение структуры информационного продукта данного проекта. Построение структуры разбиения работ проекта. Построение матрицы ответственности.

Учащиеся должны знать:

Учащиеся должны уметь:

проводить анализ среды, для которой будет разрабатываться проект;

разрабатывать информационные модели проекта: дерево целей, структуру продукции, структуру разбиения работ, матрицу ответственности.

6.4. Информационная технология создания социального проекта «Жизнь без сигареты»

Практикум. Подготовка рефератов по теме «О вреде курения», с позиции основных предметных областей: истории, химии, биологии, экономики, литературы, обществоведения, социологии, психологии.

Подготовка материалов о проблемах курильщиков, с которыми он обращается к врачам.

Исследование причин курения с помощью анкеты. Создание анкеты в среде Excel. Проведение опроса. Обработка статистических данных.

Исследование возраста курящих школьников с помощью анкеты. Создание анкеты в среде Excel. Проведение опроса. Обработка статистических данных.

Представление результатов проекта: проведение общешкольных мероприятий, молодежный форум в Интернете, проведение антиникотиновых акций.

Учащиеся должны уметь:

осуществлять расширенный поиск информационных ресурсов в Интернет;

подготовить материал о вреде курения с разных точек зрения, используя возможности Интернет;

разработать необходимые формы анкет для проведения опроса;

обработать статистические данные, отображенные в анкетах;

представить результаты работ по проекту в разных формах.

РАЗДЕЛ 7. ОСНОВЫ ПРОГРАММИРОВАНИЯ В СРЕДЕ VISUALBASIC

7.1. Основные понятия и инструментарий среды VisualBasic (VB )

Обобщенный вид информационной модели объекта. Понятие события и метода.

Представление о среде разработки проекта VisualBasic. Интерфейс среды.Назначение основных вкладок. Технология работы с окнами. Окно редактора кода программы. Окно проводника проекта. Окно свойств объекта. Окно-интерпретатор.

Учащиеся должны знать:

что такое объект и чем он характеризуется в среде VisualBasic;

что такое события и методы;

в чем состоит процесс создания приложения в VB..

Учащиеся должны уметь:

изменять состав среды разработки проекта;

использовать различные способы управления окнами.

7.2. Технология работы с формой и графическими методами

Понятие и назначение формы. Технология задания и редактирования свойств формы. Использование событий и методов формы для вывода текста.

Назначение графических методов. Синтаксис графических методов Line и Circle. Технология выполнения задания по выводу простейших графических объектов по двойному щелчку на форме. Освоение фрагментов программы по рисованию типовых фигур.

Учащиеся должны знать:

назначение формы;

назначение графических методов и их синтаксис.

Учащиеся должны уметь:

изменять свойства формы в окне свойств различными способами;

программно изменять свойства формы;

применять графический метод Line;

применять графический метод Circle;

писать программы обработки различных событий: Click, DblClick, KeyPress;

рассчитывать и программировать положение графики на форме.

7.3. Оператор присваивания и ввод данных

Понятие переменной и ее значения в программе. Синтаксис оператора присваивания. Синтаксис оператора ввода данных. Программа рисования окружности и вывода расчетных параметров. Программа рисования прямоугольников.

Учащиеся должны уметь:

пользоваться переменными в программах;

использовать оператор присваивания;

вводить данные при помощи функции InputBox.

7.4. Управляющие элементы: метка, текстовое окно, кнопка

Понятие управляющих элементов. Назначение метки (Label). Создание пользовательского интерфейса с помощью меток. Воздействие на метки и программирование откликов.

Назначение управляющего элемента – текстового окна. Технология написания программы для диалогового окна.

Назначение управляющего элемента – кнопка. Технология написания программы с управляющей кнопкой.

Технология работы с функциями даты и времени. Области определения переменной. Технология работы с глобальными переменными.

Учащиеся должны знать:

назначение и виды управляющих переменных;

области определения переменной.

Учащиеся должны уметь:

создавать и использовать метки для отображения текстовой информации;

программировать различные отклики при щелчке на метке;

создавать текстовые окна и изменять их свойства;

вводить данные в текстовые окна различными способами;

создавать и использовать кнопки;

работать с глобальными переменными.

7.5. Процедуры и функции

Назначение вспомогательного алгоритма. Понятие процедуры. Синтаксис процедуры. Пример оформления процедуры.

Технология написания процедуры без параметров. Технология написания процедуры с параметрами. Программа рисования ромбов с разными диагоналями.

Стандартные функции. Синтаксис функции. Пример оформления функции. Технология создания и использования функции.

Использование процедур и функций с параметрами на примере создания программы расчета медианы треугольника.

Учащиеся должны знать:

понятие, назначение и синтаксис процедуры;

назначение и использование параметров процедуры;

понятие, назначение и синтаксис функции;

Учащиеся должны уметь:

создавать процедуры с параметрами и без параметров;

вызывать процедуры из основной программы;

задавать фактические параметры различных видов при вызове процедуры.

использовать в программах стандартные функции;

создавать в программе собственные функции и обращаться к ним из программы.

11 класс(34 ч.) Часть 1. ИНФОРМАЦИОННАЯ КАРТИНА МИРА

РАЗДЕЛ 1. ОСНОВЫ СОЦИАЛЬНОЙ ИНФОРМАТИКИ

1.1. От индустриального общества - к информационному

Роль и характеристика информационных революций. Краткая характеристика поколений ЭВМ и связь с информационной революцией. Характеристика индустриального общества. Характеристика информационного общества. Понятие информатизации. Информатизация как процесс преобразования индустриального общества в информационное.

Понятие информационной культуры: информологический и культурологический подходы. Проявление информационной культуры человека. Основные факторы развития информационной культуры.

Учащиеся должны знать:

понятие информационной революции и ее влияние на развитие цивилизации;

краткую характеристику каждой информационной революции;

характерные черты индустриального общества;

характерные черты информационного общества;

суть процесса информатизации общества.

определение информационной культуры;

факторы развития информационной культуры.

Учащиеся должны уметь:

приводить примеры, отражающие процесс информатизации общества;

сопоставлять уровни развития стран с позиции информатизации.

1.2. Информационные ресурсы

Основные виды ресурсов. Понятие информационного ресурса. Информационный ресурс как главный стратегический ресурс страны. Как отражается правильное использование информационных ресурсов на развитии общества.

Понятия информационного продукта, услуги, информационной услуги. Основные виды информационных услуг в библиотечной сфере. Роль баз данных в предоставлении информационных услуг. Понятие информационного потенциала общества.

Учащиеся должны знать:

роль и значение информационных ресурсов в развитии страны;

понятие информационной услуги и продукта;

виды информационных продуктов;

виды информационных услуг.

Учащиеся должны уметь:

приводить примеры информационных ресурсов;

составлять классификацию информационных продуктов для разных сфер деятельности;

составлять классификацию информационных услуг для разных сфер деятельности.

1.3. Этические и правовые нормы информационной деятельности человека

Право собственности на информационный продукт: права распоряжения, права владения, права пользования. Роль государства в правовом регулировании. Закон РФ «Об информации, информатизации и защите информации» как юридическая основа гарантий прав граждан на информацию. Проблемы, стоящие пред законодательными органами, в части правового обеспечения информационной деятельности человека.

Понятие этики. Этические нормы для информационной деятельности. Формы внедрения этических норм.

1.4. Информационная безопасность

Понятие информационной безопасности. Понятие информационной среды. Основные цели информационной безопасности. Объекты, которым необходимо обеспечить информационную безопасность.

Понятие информационных угроз. Источники информационных угроз. Основные виды информационных угроз и их характеристика.

Информационная безопасность для различных пользователей компьютерных систем. Методы защиты информации: ограничение доступа, шифрование информации, контроль доступа к аппаратуре, политика безопасности, защита от хищения информации, защита от компьютерных вирусов, физическая защита, защита от случайных угроз и пр.

Тема 3.6. Информационная безопасность сетевой технологии работы – 1 час.

Понятие информационной безопасности при работе в компьютерной сети. Организационные меры информационной безопасности. Защита информации с помощью антивирусных программ. Персональные сетевые фильтры. Понятие и назначение брандмауэра (файрвола). Достоверность информации интернет-ресурсов.

Учащиеся должны знать:


  • меры информационной безопасности при работе в сети;

  • программные и аппаратные средства для обеспечения безопасности информации.
Учащиеся должны уметь:

  • выполнять основные организационные меры информационной безопасности;

  • производить автоматическое обновление антивирусных программ;

  • соблюдать рекомендации по получению достоверной информации.

Раздел 4. Информационная технология представления информации в виде презентаций в среде Power Point – 8 часов
Тема 4.1. Возможности программной среды подготовки презентаций Microsoft Power Point

Возможности и область использования приложения Power Point. Типовые объекты презентации. Группы инструментов среды Power Point. Запуск и настройка приложения Power Point. Назначение панелей инструментов. Особенности интерфейса приложения Power Point.

Учащиеся должны знать:


  • назначение и функциональные возможности приложения Power Point;

  • объекты и инструменты Power Point;

  • технологию настройки Power Point.
Тема 4.2. Практикум. Информационная технология создания презентации с помощью Мастера автосодержания - 4 часа

Понятие шаблона презентации. Постановка проблемы на конкретном примере. Выделение этапов создания презентации. I этап - создание фона. II этап - создание текста. III этап - вставка рисунков в презентацию. IV этап - создания анимации текста. V этап - настройка анимации рисунков. VI этап - запуск и отладка презентации. Вставка звука и видеоклипов в презентацию. Настройка эффектов анимации.

Создание элементов управления презентацией: настройка интерактивного оглавления с помощью гиперссылок; обеспечение возврата к оглавлению; добавления гиперссылок на документы Word; добавление управляющих кнопок на все слайды

Учащиеся должны знать:


  • основные объекты презентации;

  • назначение и виды шаблонов презентации;

  • основные элементы управления презентаций;

  • технологию работы с каждым объектом презентации.
Учащиеся должны уметь:

  • создавать и оформлять слайды;

  • изменять настройки слайда;

  • выбирать и настраивать анимацию текста, картинки;

  • вставлять в презентацию звук и видеоклип;

  • создавать управляющие элементы презентации.
Тема 4.3. Практикум. Информационная технология создания презентации – 4 часа

Создание учебного комплекса «Компьютер и здоровье школьника». Постановка проблемы на конкретном примере. Использование ресурсов Интернета для отбора необходимой информации. Технология создания презентации. Работа с сортировщиком слайдов.

Учащиеся должны знать:


  • назначение и основное содержание нормативных документов СанПиНа по работе на компьютерах;

  • технологию работы в приложении Power Point.
Учащиеся должны уметь:

  • самостоятельно отобрать необходимую информацию для выбранной темы презентации, воспользовавшись ресурсами Интернета;

  • создать презентацию на любую тему;

  • пользоваться Сортировщиком слайдов.

Раздел 5. Информационная технология обработки данных в среде табличного процессора Excel.

Тема 5.1. Статистическая обработка массива данных и построение диаграмм.

Статистическое исследование массива данных на примере решения: задачи обработки результатов вступительных экзаменов; определение среднего балла;

Учащиеся должны знать:


  • назначение и правила формирования логических и простейших статистических функций;

  • представление результатов статистической обработки в виде разнотипных диаграмм;

  • как правильно структурировать информацию для статистической обработки данных и их анализа.
Учащиеся должны уметь

  • применять технологию формирования логических и простейших статистических функций;

  • использовать технологию представления информации в виде диаграмм;

  • проводить анализ полученных результатов обработки массива данных.

Раздел 6. Информационная технология разработки проекта.

Тема 6.1. представление об основных этапах разработки проекта

Понятие проекта. Примеры проектов. Классификация проектов: по сфере использования: по продолжительности; по сложности и масштабу. Основные этапы разработки проекта: замысел проекта; планирование; контроль и анализ. Характеристика основных этапов. Понятие структуры проекта как разновидности информационной модели. Цель разработки информационной модели. Итерационный процесс создания структуры проекта.

Учащиеся должны знать:


  • понятие проекта;

  • классификацию проектов;

  • основные этапы разработки проекта

  • виды информационных моделей проектов
Учащиеся должны уметь

  • приводить примеры различных проектов и относить их к определенному классу;

  • объяснять суть определенных этапов разработки проектов;

  • выделять основную цель проекта
Тема 6.2. Базовые информационные модели проекта.

Информационная модель проекта в виде дерева целей. Общий вид структуры дерева целей. декомпозиция цели. Построение дерева целей на примере проекта ремонта школы. информационная модель проекта в виде структуры продукта. Общий вид структуры. Построение структуры продукта на примере проекта ремонта школы. Информационная модель проекта в виде структуры разбиения работ. Информационная модель проекта в виде матрицы ответственности.

Учащиеся должны знать:


  • виды информационных моделей проекта;

  • правила построения структуры дерева целей;

  • правила построения структуры продукции;

  • правила построения структуры разбиения работ

  • правила построения матрицы ответственности.
Учащиеся должны уметь

  • разработатьдерева целей проекта;

  • разработать структуры продукции проекта;

  • разработать структуры разбиения работ проекта;

  • разработать матрицу ответственности по работам проекта;
Тема 6.3. Разработка информационных моделей социального проекта «Жизнь без сигареты»

Понятие замысла проекта. Уточнение и детализация замысла социального проекта, направленного на борьбу с курением школьников, в форме вопросов и ответов. Анализ социальной проблемы, связанной с курением школьников. Составление предварительного плана работы по проекту.

Построение дерева целей проекта, структуры информационного продукта проекта, структуры разбиения работ проекта, матрицы ответственности.

Учащиеся должны знать:


  • содержание теоретической части разработки проекта;

  • как определять замысел проекта;
Учащиеся должны уметь

  • анализировать среду, для которой будет разрабатываться проект;

  • разрабатывать информационные модели проекта.
Тема 6.4. Информационная технология создания социального проекта «Жизнь без сигареты»

Практикум (на базе материалов, найденных в Интернете). Подготовка рефератов по теме «О вреде курения» с позиции основных предметных областей: истории, химии, биологии, экономики, литературы, обществоведения социологии, психологии.

Подготовка материалов о проблемах курильщиков, с которыми они обращаются к врачам.

Учащиеся должны уметь


  • осуществлять расширенный поиск информационных ресурсов в Интернете;

  • подготовить материал о вреде курения;

  • разработать необходимые формы анкет для проведения опроса;

  • обработать статистические данные, отображенные в анкетах

Раздел 7. Основы программирования в среде Visual Basic – 9 часов

Тема 7.1. Основные понятия и инструментарий среды Visual Basic

Обобщенный вид информационной модели объекта. Понятия события и метода.

Представление о среде разработки проекта Visual Basic .

Интерфейс среды. Интерфейс среды. Назначение основных вкладок. Технология работы с окнами. Окно редактора кода программы. Окно проводника проекта. Окно свойств объекта. Окно-интерпретатор.

Учащиеся должны знать:


  • что такое объект и чем он характеризуется в среде Visual Basic;

  • что такое событие и метод;

  • в чем состоит процесс создания приложения в Visual Basic
Учащиеся должны уметь

  • изменять состав среды разработки проекта; использовать различные способы управления окнами.

Тема 7.2. Технология работы с формой и графическими методами

Понятие и назначение формы. Технология задания и редактирования свойств формы. Использование событий и методов формы для вывода текста. Назначение графических методов. Синтаксис графических методов Line и Circle. Технология выполнения задания по выводу простейших графических объектов на форме.
Учащиеся должны знать:


  • назначение формы;

  • назначение графических методов и их синтаксис .
Учащиеся должны уметь

  • изменять свойства формы в окне свойств различными способами;

  • программно изменять свойства формы;

  • применять графические методы Line и Circle;

  • писать программу обработки различных событий: Click, DblClick, KeyPress.

Тема 7.3. Оператор присваивания и ввод данных

Понятие переменной и ее значение в программе. Синтаксис оператора присваивания. Синтаксис оператора ввода данных. Программа рисования окружности и вывода расчетных параметров. Программа рисования прямоугольников.

Учащиеся должны уметь:


  • пользоваться переменными в программах;

  • использовать оператор присваивания;

  • вводить данные при помощи функции InputBox().

Тема 7.4. Управляющие элементы: метка, текстовое окно, кнопка

Управляющие элементы. Назначение управляющих элементов – метка, текстовое окно, кнопка.

Учащиеся должны знать:


  • назначение и виды управляющих переменных

  • Области определения переменной
Учащиеся должны уметь

  • Создавать и использовать метки для отображения текстовой информации;

  • Программировать различные отклики при щелчке на метке

  • Создавать текстовые окна и изменять их свойства

  • Вводить данные в текстовые окна различными способами;

  • Создавать и использовать кнопки.

Тема 7.5. Процедуры и функции

Назначение вспомогательного алгоритма. Понятие процедуры. Синтаксис процедуры. Технология написания процедуры без параметров, с параметрами. Программа рисования ромба. стандартные функции. Синтаксис функции. Технология создания и использования функции. использование процедур и функций с параметрами на примере создания программы расчета медианы треугольника

Учащиеся должны знать:


  • Понятие, назначение и синтаксис процедуры;

  • Назначение и использование параметров процедуры;

  • Понятие, назначение и синтаксис функции.
Учащиеся должны уметь:

  • Создавать процедуры с параметрами и без параметров;

  • Вызывать процедуры из основной программы;

  • Задавать фактические параметры различных видов при вызове процедуры;

  • Использовать в программах стандартные функции.

Тематическое планирование учебного материала 10 класс

(базовый курс) – 2 ч/нед., 68 ч./год


Наименование

час.

Часть 1. Информационная картина мира -18 ч.

Раздел 1. Информационные процессы, модели, объекты

1.1

Информация и данные. Свойства информации

1

1.2.

Информационный процесс

1

1.3.

Информационная модель объекта

1

1.4.

Представление об информационном объекте

1

1.5.

Представление информации в компьютере

4

1.6.

Моделирование в электронных таблицах

9

Контрольная работа № 1 «Представление информации в компьютере»

1

^ Часть 2. Программное обеспечение информационных технологий – 42 ч.

Раздел 2. Информационная технология работы с объектами текстового документа в среде Word -6 ч.

2.1.

Текстовые документы и текстовые процессоры

1

2.2.

Форматирование объектов текста

1

2.3.

Создание и редактирование графических объектов

1

2.4.

Создание и редактирование табличных объектов

1

2.5.

Информационная технология работы со структурой текстового документа

1

Контрольная работа № 2 «ИТ работы с объектами текстового документа в среде текстового процессора »

Раздел 3. Информационно-коммуникационные технологии работы в компьютерной сети -10 ч.

3.1.

Разновидности компьютерных сетей

1

3.2.

Представление о сервисах Интернета

1

3.3.

Информационная технология передачи информации через Интернет

1,5

3.4.

Этика сетевого общения

0,5

3.5.

Информационная технология поиска информации в Интернете

4

3.6.

Информационная безопасность сетевой технологии работы

1

Контрольная работа № 3 « ИКТ работы в компьютерной сети»

1

Раздел 4. Информационная технология представления информации в виде презентации в среде Power Рoint -8ч.

4.1.

Возможности программной среды подготовки презентаций

1

4.2.

Информационная технология 2 создания презентации с помощью Мастера автосодержания на тему «Техника безопасности в компьютерном классе»

3

4.3.

Информационная технология 2 создания презентации по социальной тематике «Компьютер и здоровье школьников»

Зачётная практическая работа № 1 «Разработка презентации по социальной тематике»


4

Раздел 5. Информационная технология обработки данных в среде табличного процессора Excel – 4 час

5.1.

Статистическая обработка массива данных и построение диаграмм

2

5.2.

Технология накопления и обработки данных

1

5.3.

Автоматизированная обработка данных с помощью анкет

1

Раздел 6. Информационная технология разработки проекта – 10 час

6.1.

Представление об основных этапах разработки проекта и информационных моделях проекта.

1

6.2.

Базовые информационные модели проекта.

1

6.3.

Разработка информационных моделей социального проекта « »

2

6.4.

Информационная технология создания социального проекта « »

6

Раздел 7. Основы программирования в среде Visual Basic – 10 час

7.1.

Основные понятия и инструментарий среды Visual Basic

1

7.2.

Технология работы с формой и графическими методами

2

7.3.

Оператор присваивания и ввод данных

2

7.4.

Управляющие элементы: метка, текстовое окно, кнопка

2

7.5.

Процедуры и функции

3

^ Зачётная практическая работа №2 «Создание приложения в среде Visual Basic»