Агафонова Олеся Евгеньевна
Педагог дополнительного образования
ЦЦОД IT-куб
Свидетельство о публикации в электронном СМИ: СВ №214941
Наименование конкурса: Всероссийский профессиональный педагогический конкурс «Педагогическое мастерство по применению электронных образовательных ресурсов», в рамках федерального проекта Современная школа
Наименование конкурсной работы: Учебно-методические комплексы к уроку
Итоговая оценка: 1 место,  96 баллов(-а)
Диплом Всероссийского конкурса, бланк: ЕА №214941


Учебно-методические комплексы к уроку

Технологическая карта комбинированного занятия

«Искусство пароля: Как создать щит для ваших данных»

Образовательная организация:
Центр цифрового образования детей «IT-куб» г. Кыштым

Автор:
Агафонова Ольга Евгеньевна
педагог ЦЦОД «IT-куб» г. Кыштым

г. Кыштым, Челябинская область 2026 год

Аннотация

Технологическая карта комбинированного занятия «Искусство пароля: Как создать щит для ваших данных» разработана в рамках дополнительной общеобразовательной программы «Основы компьютерной грамотности» для обучающихся 10–13 лет (5–7 классы).

Актуальность занятия обусловлена необходимостью формирования у современных школьников культуры кибербезопасности. В условиях цифровизации образования и повседневной жизни дети всё чаще сталкиваются с угрозами взлома аккаунтов, фишинга и утечки личных данных. Знание правил создания надёжного пароля становится базовым навыком цифровой гигиены.

Цель занятия: сформировать у обучающихся понимание критериев надёжного пароля и правил безопасного хранения личных данных.

Задачи:

  • познакомить с основными методами взлома паролей (брутфорс, словарная атака, социальная инженерия, фишинг);
  • изучить правила создания сложных и запоминающихся паролей;
  • сформировать навык оценки надёжности паролей;
  • воспитать ответственное отношение к защите личной информации.

Используемые электронные образовательные ресурсы (ЭОР):

  • мультимедийная презентация (визуализация правил, примеров паролей, графиков времени взлома);
  • онлайн-сервисы проверки стойкости паролей (Kaspersky Password Checker и аналоги) — для демонстрации скорости взлома;
  • видеофрагменты (по желанию) — для объяснения методов взлома.

Формы и методы работы: комбинированное занятие с элементами лекции, беседы, групповой работы, игровых заданий («Судья паролей», «Фабрика паролей», «Взломщик vs Защитник»), творческого задания (буриме).

Планируемые результаты:

  • обучающиеся знают основные методы взлома паролей;
  • умеют оценивать надёжность паролей и создавать сложные запоминающиеся комбинации;
  • осознают важность защиты личных данных в цифровой среде.

Разработка может быть использована педагогами информатики, дополнительного образования, классными руководителями при проведении занятий по кибербезопасности в рамках урочной и внеурочной деятельности.

ЦЦОД «IT-куб» г. Кыштым

ТЕХНОЛОГИЧЕСКАЯ КАРТА комбинированного занятия № 1

на полугодие 1 2025/2026 учебный год

Название образовательной программы Основы компьютерной грамотности

Тема занятия: «Искусство пароля: Как создать щит для ваших данных».

Педагог: Агафонова О.Е.

Тип занятия: лекция, комбинированное

Цели занятия (исходя из уровней усвоения учебной информации):

1.Дидактическая цель:1 – уровень (ознакомление, сообщение, дать понятие и т.д.) сформировать у обучающихся понимание критериев надёжного пароля и правил кибербезопасности.
2 – уровень (изучение, повторение, составление алгоритма, изображение, закрепление, формулирование и т.д.) Изучение основных видов кибератак и правил безопасности.
3 – уровень (овладение техникой, выделение главного, применение знаний, выполнение, решение) Применение знаний в изучение смежных и последующих дисциплин.
2. Развивающая цель:(развитие способностей, развитие умений) развить навыки критического мышления, анализа рисков, умение создавать и оценивать сложные пароли.
3. Воспитательная цель:(воспитание стремлений,Формирование взглядов) воспитать культуру кибербезопасности и ответственное поведение в цифровой среде.
Методы Методические приемы
1 уровень – объяснительно-иллюстративный словесные: рассказ, лекция, беседа, работа с учебником;наглядные: демонстрация презентации, иллюстраций, фотографий, видеофильмов; практические: опыты, работа за компьютером
2,3 уровень – репродуктивный работа по алгоритму, тестов, упражнений, практических заданий, индивидуальный опрос, фронтальный опрос, терминологический диктант
3 уровень – частично- поисковый эвристическая беседа, обобщение, рецензирование, решение нетиповых задач
4 уровень – исследовательский исследовательская работа

Оснащенность занятия, наглядность: компьютер, мультимедийный проектор, экран.

Структура занятия:

1. Организационный момент: ……..1…..минута 2. Цели и план занятия: ………2……… минуты 3. Изложение нового материала: …..30….минут 4. Закрепление материала: …….40….…..минут5. Итоги: ………………………….7………минут
№ этапа занятия Элементы занятия, учебные вопросы, формы и методы.
Действия педагога Действия обучающихся
Организационный момент 1 мин. Педагог приветствует обучающихся, отмечает отсутствующих на занятии, проверяет подготовленность аудитории и обучающихся к занятию, мобилизация внимания учащихся на изучаемой теме. Обучающиеся приветствуют педагога, называют отсутствующих на занятии.
Цели и план занятия 2 мин. Педагог сообщает тему, цели и план занятия, рассказывает о значимости данной темы. Обучающиеся слушают педагога, записывают новую тему в тетрадь.
3. Изложение нового материала – 30 мин. Педагог проводит подводящий опрос по данной теме с помощью следующих вопросов:1) Как защитить документ?2) Какие угрозы могут привести к потере данных на компьютере?3) Перечислите специальные меры для предотвращения угроз?Представьте на минуту, что все ваши переписки, фотографии, игровые аккаунты и даже ваша подборка мемов хранятся в сейфе. Насколько надёжный замок вы бы на него поставили? Сегодня мы поговорим о цифровом замке — вашем пароле. От его прочности зависит, останется ли ваша личная жизнь действительно личной».(На слайде — провокационные вопросы):• Используете ли вы один и тот же пароль на разных сайтах?• Ваш пароль — это имя кота или дата рождения?• Взламывали ли когда-нибудь ваши аккаунты или аккаунты ваших друзей?«Давайте посмотрим, насколько быстро компьютер может подобрать ваш пароль».Показывает на слайде примерную скорость подбора:• Пароль `123456` — взламывается мгновенно.• Пароль `qwerty` — взламывается мгновенно.• Пароль `ivanov2000` -взламывается за несколько минут.• Пароль `Ivanov_2000!` — взламывается за несколько дней/недель.• Пароль `Синий#Кит_Пьет42Чай!` — взламывается за тысячи лет.Учитель: «Видите разницу? Давайте научимся создавать именно такие, «вечные» пароли».Как взламывают пароли? (Чтобы понимать врага в лицо)Прямой подбор (Брут-форс): Компьютер перебирает все возможные комбинации символов. Боится только длинных и сложных паролей.Словарная атака: Перебор по списку самых популярных паролей (`password`, `love`, `fifa`) и слов из словаря. Боится паролей, не являющихся словами.Социальная инженерия: Злоумышленник узнаёт ответ на ваш «секретный вопрос» (девичья фамилия матери, кличка питомца) через соцсети.Фишинг: Вы получаете письмо или ссылку на поддельный сайт, где вас просят «подтвердить пароль». Вы вводите его, и он сразу уходит к мошенникам.2. Каким должен быть надёжный пароль? (Правило «Длинный и Сложный»)Длина — это главный приоритет! Каждый дополнительный символ в разы увеличивает время подбора. Минимум — 12 символов. Идеал — 16+. (Показывает на слайде график зависимости времени взлома от длины пароля)Сложность — использование разных категорий символов:Прописные буквы (A, B, C)Строчные буквы (a, b, c)Цифры (1, 2, 3)Специальные символы (!, @, #, $, %)НЕ ОЧЕВИДНОСТЬ:Не используйте личную информацию (имена, даты рождения).Не используйте последовательности клавиш (`qwerty`, `12345`).Не используйте осмысленные слова из словаря.3. Стратегии создания СИЛЬНЫХ и ЗАПОМИНАЮЩИХСЯ паролейМетод пропуска букв (на основе фразы): Берём легко запоминающуюся фразу: «В понедельник я ем 2 котлеты и смотрю сериал!» Берем первые буквы каждого слова (или другие по схеме): `Впяе2кисс!` Усложняем: заменяем ‘п’ на ‘P’, добавляем знак: `ВPyе2кисс!` Получился отличный пароль!Использование менеджера паролей (Самый современный способ):Что это? Программа (Bitwarden, KeePass, встроенный в браузер), которая хранит все ваши пароли в одной защищённой сейфом базе. Плюс: Вам нужно запомнить только ОДИН очень сложный мастер-пароль. Плюс: Менеджер паролей может сгенерировать для каждого сайта уникальный и максимально сложный пароль (например, `xT8#k!L2$qPm@9vF`). Обучающиеся обсуждают и отвечают на данные вопросы.
4. Закрепление –40 мин. Задание 1: «Судья паролей».Учитель показывает на слайде список паролей. Ученики должны криком «Слабый!» или «Сильный!» определить их надежность и обосновать, почему.1. `iloveyou`2. `John2005`3. `QwErTy123`4. `Пароль2024!` (Слабый, потому что это слово «Пароль»)5.`Х%щ0qЛ!9R@mB&eT` (Сгенерированный, идеальный)6. `МойКотВаська111` (Слабый, личная информация)Задание 2: «Фабрика паролей» (10 минут)Класс делится на мини-группы по 2-3 человека.Задача: Используя метод пропуска букв, создать надёжный пароль на основе одной из предложенных тем (или своей). Пароль должен быть не короче 12 символов.Тема 1: Ваш любимый фильм или сериал.Тема 2: Ваше хобби.Тема 3: Ваша мечта о путешествии.Пример работы:Фраза: «В августе я поеду в Париж и поднимусь на Эйфелеву башню!»Пароль: `ВаяпвПипнЭб!` -> Усложняем -> `V@пвPипнЭб!` -> Добавляем цифру -> `V@пвPипнЭб!23`Каждая группа записывает свой пароль на листочке (БЕЗ исходной фразы!) и сдает учителю. Учитель зачитывает несколько самых интересных вариантов, и класс коллективно оценивает их надежность.Задание 4: «Взломщик vs Защитник» (20 минут)Задача: Одна команда пытается «взломать» пароль (найти его слабые места), а другая — защитить его (объяснить, почему он надежен).Правила:1. Ведущий показывает на экране пароль, который нужно проанализировать. Например: M0$kva2024!.2. Команда А («Взломщики») в течение 1 минуты должна найти и назвать все слабые места этого пароля.o Примеры слабостей: есть осмысленные слова («Moskva»), есть дата, коротковат.3. Команда Б («Защитники») в течение 1 минуты должна назвать все сильные стороны этого пароля.o Примеры силы: есть заглавные буквы, цифры, спецсимволы, заменены некоторые буквы.4. За каждый аргумент команда получает по 1 баллу. Аргументы не должны повторяться.5. Следующий пароль разбирают другие команды, меняясь ролями.Количество раундов: Столько, чтобы каждая команда побыла и в роли взломщика, и в роли защитника.Пароли для Раунда 2: «Взломщик vs Защитник»Правила: Ведущий показывает пароль. Одна команда ищет его слабые стороны, другая — сильные. За каждый аргумент — 1 балл.1. Пароль: M0skva2024!Сильные стороны (для Защитников):Использование заглавной буквы (M).Замена буквы о на цифру 0.Наличие специального символа (!).Есть цифры.Не является словом из словаря в чистом виде.Слабые стороны (для Взломщиков):Основа — узнаваемое слово («Moskva»).Шаблон «Слово + Год + Символ» очень распространен.Год (2024) легко угадать или подобрать.Относительно короткий (10 символов).2. Пароль: К0т#В_Тапк@х!Сильные стороны (для Защитников):Очень длинный для пароля (12 символов).Множество замен: о на 0, а на @.Два разных специальных символа (# и !).Использование заглавных букв.Основан на запоминающейся фразе.Слабые стороны (для Взломщиков):Фраза «Кот в тапках» очень популярна и может быть в словаре для подбора.Замены (0, @) являются стандартными и ожидаемыми.3. Пароль: JhTt78$2LpQwСильные стороны (для Защитников):Бессмысленный набор символов, нет осмысленных слов.Состоит из букв верхнего и нижнего регистра, цифр и символа.Достаточно длинный (12 символов).Выглядит как случайно сгенерированный пароль.Слабые стороны (для Взломщиков):Главная слабость: Человеку практически невозможно его запомнить без менеджера паролей.Если он не хранится в надежном месте, пользователь может его забыть и потерять доступ.4. Пароль: Лето_самое_классное_времяСильные стороны (для Защитников):Очень длинный (24 символа)! Подбор перебором (brute force) займет огромное количество времени.Представляет собой целую фразу, которую легко запомнить.Использует знак подчеркивания (_) в качестве разделителя.Слабые стороны (для Взломщиков):Состоит только из букв одного языка (кириллицы) и простого разделителя.Нет цифр, нет заглавных букв, нет специальных символов.Фраза простая и может быть подобрана по словарю с помощью атаки на распространенные фразы.5. Пароль: Correct Horse Battery StapleСильные стороны (для Защитников):Очень длинный (30 символов, если считать пробелы).Состоит из 4 случайных, несвязанных между собой слов (знаменитый пример из комикса xkcd).Легко запомнить благодаря образу «корректной лошади с батарейкой и скрепкой».Устойчив к атакам простым перебором.Слабые стороны (для Взломщиков):Написан на английском, все слова из словаря.Нет заглавных букв (кроме первых), нет цифр, нет специальных символов.Использование пробела — нетипичный символ, который некоторые старые системы могут не поддерживать.Уязвим для атаки по словарю, ориентированной именно на подбор последовательностей случайных слов.6. Пароль: Admin123!Сильные стороны (для Защитников):Есть заглавная буква, цифры и специальный символ.Соответствует формальным требованиям многих систем (большая буква, цифра, символ).Слабые стороны (для Взломщиков):Катастрофически слабый! Слово Admin — самое первое, что пытаются подобрать к учетной записи администратора.Очень короткий (8 символов).Шаблон Слово + Цифры + Символ — самый предсказуемыйЗадание 3: «Проверка на прочность» (5 минут, если есть интернет)Учитель показывает на большом экране один из онлайн-сервисов для проверки стойкости паролей (например, Kaspersky Password Checker или подобные).ВАЖНОЕ ПРЕДУПРЕЖДЕНИЕ: Учитель объясняет, что вводить нужно НЕ свои реальные пароли, а просто похожие по структуре, чтобы понять принцип.Учитель вводит примеры: `123456`, `Ivanov2000`, `МойСуперПароль!`. Ученики видят, как меняется оценка и расчетное время взлома. Обучающиеся отвечают на вопросы. Выполняют задания, предложенные педагогом. При необходимости задают вопросы, вызвавшие у них затруднения.
5. Рефлексия – 7 мин. Познакомимся с правилами буриме:а) рифмы выбираются из слов, трудно сочетаемых, неожиданных;б) рифмы должны отличаться разнообразием;в) рифмы нельзя ни изменять во времени и падежах, ни переставлять;г) рекомендуется избегать однокоренных слов, глагольных рифм и ненормативной лексики. Однако все это лишь основной свод правил, которого сегодня мы будем придерживаться.Вот вам группы рифм, на которые вы сейчас и будете писать свои буриме:пароль – король данные – сданные сложно – осторожно сайт — байт Обучающиеся придумывают стихотворения на заданные рифмы.

Педагог (ФИО) Агафонова О.Е. Подпись______________________________

Дата «____»___________20____год

Критерии оценивания для заданий

Задание Критерий Баллы
«Судья паролей» Правильность определения надёжности пароля до 5
«Фабрика паролей» (групповая работа) Соответствие правилам (длина, сложность), объяснение до 10
«Взломщик vs Защитник» Количество аргументов, глубина анализа до 10
Буриме Оригинальность, соблюдение рифмы до 5


Учебно-методические комплексы к уроку

Следите за новостями в соцсетях

Вконтакте MAX Телеграм Одноклассники

А также подписывайтесь на канал Научно-образовательный вестник «Pedproject.Moscow» в MAX