לודומב םידומיל תינכת טנרטניאו...

13
תכנית לימודים במודול סייבר ואינטרנט במקצוע מדעי המחשב, לחטיב ת הביניים בכל המגזרים

Transcript of לודומב םידומיל תינכת טנרטניאו...

תכנית לימודים במודול

סייבר ואינטרנט הביניים תלחטיב ,במקצוע מדעי המחשב

בכל המגזרים

תכנית לימודים במקצוע מדעי המחשב ת הבינייםלחטיב

סייבר ואינטרנט –מודול

מבוא

הינו תחום מרכזי בעל השלכות רבות על תחומים אחרים. מדעי המחשב נתפס מדעי המחשבכשפת הטכנולוגיה המשמשת לתיאור והבנת מבני מידע וידע, קשרים ותהליכים. כשפה, מדעי המחשב מאפשרת פתרון בעיות, ייצוג ידע ופורמליזציה של תהליכים ולכן תומכת בהבנת

רונותיה משמשים כיום לעבודה מדעית והנדסית בתחומיםטכנולוגי ועק-טכנולוגיה ובפיתוח מדעי רבים

', אשר למדו מבוא למדעי המחשב ויודעים טמודול זה מיועד לתלמידי חטיבות הביניים בכיתה

בכל שפת תכנות IF-THEN-ELSE, FOR, WHILEלממש אלגוריתמים באמצעות פקודות בקרה כגון

. Scratchשהיא, למשל,

יכולות חקירה אצל התלמיד ולחשוף אותו לנושאים שונים במדעי המחשב מטרת המודול לפתח תוך הצגת בעיות מהחיים. התלמיד יחשף לצורך לפתור בעיה אמיתית, יחפש דרכי פתרון שונות,

יבחר בפתרון ויממש אותו.

ביצוע משימות מובנות ומשימות התכנית תלמד כולה במעבדת מחשבים. הלימוד יתקיים תוך פשית בסביבה.התנסות חו

נושאי המודול וחלוקת השעות

פרק מס'

שעות שם הפרק התנסות

שעות עיוניות

סה"כ שעות

מושגי יסוד –מבוא למערכות ספרתיות )דיגיטליות( 1 11

תקשורת נתונים 1 11

העברת מידע מוצפן ברשת 3 11

הגנת סייבר 4 6

:סה"כ 04

מושגי יסוד –למערכות ספרתיות מבוא: 1פרק

ייצוג נתונים.הכרה ראשונית עם מבנה המחשב בכלל ומבנה הזיכרון בפרט. יעדים:

תכנים

מבנה המחשב o קלט, פלט o יחידה אריתמטית o זיכרון o אוגר הביצוע ומונה התכנית

ייצוג מספרים o ,מילהביט, בית o בבסיס הבינארי 1..16ייצוג המספרים

ייצוג תמונות o מה זה פיקסל o הפרדה( מה זה רזולוציה( o מה זה אומר שרכיב הצילום בהפרדה )רזולוציה( שלx מגה פיקסל o ייצוג ב- BMP וייצוג ב- JPG )דחיסת מידע על קצה המזלג( o RGB

ייצוג קולMP3 o המעבר מאנלוגי לדיגיטלי o דגימה ושחזור האות

1מטרות ביצועיות

ויבחין בין שטח המידע לשטח ההוראותהתלמיד יתאר את מערך הזיכרון.

.התלמיד יסביר מהם המרכיבים העיקריים של מערכות מיחשוב

כמות המידע הנשמרת בביט, בית, מילה, התלמיד יסבירKB .'וכו

ולהפך 1לבסיס 11להמרה בין בסיס ההתלמיד יכתוב טבל.

לת ההמרה לפניו.קסאדצימלי ולהפך כאשר טבד ידע להמיר מבסיס בינארי לבסיס ההתלמי

התלמיד יסביר כיצד נשמר מידע ויזואלי

התלמיד יסביר כיצד נשמר מידע קולי

התלמיד יסביר את ההבדל בין שמירת מידע ויזואלי ומידע קולי

התלמיד יסביר מהו פיקסל ומהי רזולוציה

דרכי הוראה

את מערכות המחשוב פרק זה ברובו תיאורטי ונועד להפגיש את התלמיד עם המושגים הבסיסיים שמלווים

. אותן הוא פוגש בחיי היום יום

1 " מתארים שאלות אפשריות בבחינות.ביצועיות הנושאים שמופיעים בסעיף "מטרותככלל,

המוצע למכירה /טלפון נייד/מחשב לוחרצוי להתחיל את הלימוד בהצגת תמונת זיכרון או מפרט של מחשב

ים האלו הוא שינחה את מהלך סבהבנת המושגים הבסיהצורך . ביט 31ביט או 64המדבר על מילה באורך

. תוספרתית ואלקטרונימערכת ות היום הינן למעשה מיחשוב הקיימההשיעורים. יש להבהיר שכל מערכות

לאחר הסבר ראשוני על מבנה המחשב והזיכרון יש להדגיש את הצורך בייצוג מידע. המחשב יודע לעבוד עם

ים-1

ים-1פשר לייצג כל מידע שהוא באמצעות בלבד. למזלנו, א ים-1 -ו

וגם לבצע את כל החישובים ים-1 -ו

ים-1שאנחנו יודעים לבצע, באמצעות

.ים-1 -ו

ים-1באמצעות 16..1נתחיל בייצוג מספרים. נראה כיצד ניתן לייצג את המספרים

. התלמידים יעבדו ים-1 -ו

כיוון שלאנשים קשה לעבוד עם מספרים בינאריים אנו עם טבלה. אין לדרוש מהם לדעת לייצג ללא הטבלה.

(. יש ללמד מעבר בין בסיס בינארי לבסיס 16מתרגמים את המידע הבינארי למידע הקסאדצימלי )בסיס

הקסאדצימלי ישיר, ללא ההסבר המתמטי המצדיק מעבר זה.

. modulusרצוי להזכיר לתלמידים שבכיתה ז' למדו במתמטיקה פרק חבורות ובו דנו בפעולה

עתה משייצגנו מספרים יש להסביר את כמות המידע שניתן לאחסן בביט )יחידת המידע הקטנה ביותר(, בית,

.GB, MB( , 1111)קילו = KB מילה,

ייצוג מספרים מסביר לנו איך המחשב קולט נתונים ומעבד אותם. אבל איך הוא מציג את המידע? לשם כך

מגה פיקסל. xה )רזולוציה(, מה המשמעות של מצלמה בעלת הפרדה של יש להסביר מהו פיקסל, מהי הפרד

הרעיון שתמונה מורכבת מפיקסלים אינה זרה לתלמידים. הם משתמשים באפליקציות עריכת תמונה לצורך

הפרדת תמונות, הם רואים את הנקודות המרכיבות את התמונה הן בטלפון החכם והן על מסך הטלוויזיה.

מתן . כל תלמיד מכיר את המונח וMP3יצוגים השמישים ביותר אצל תלמידים הוא במידה רבה אחד הי

נדרש להסביר ן העומד מאחורי מערכות ספרתיות. הזדמנות טובה להבין את העיקרו הסבר על ייצוג קול זוהי

ידע מידע רציף. האוזן שלנו שומעת מידע אנלוגי בלבד. היא לא מסוגלת לשמוע מ –קול הוא מידע אנלוגי כי

181-311של דגימה ספרתי )דיגיטלי(. כדי לייצג מידע קולי במערכת ספרתית, דוגמים את הקול בקצב של

Kbit זן שלנו שומעת רק כיוון שהאו. מה שמפתיע הוא שמדגימות אלו ניתן אח"כ לשחזר את הקול. לשנייה

את המידע דיגיטלית, מי אם קול אנלוגי, הרי שהרמקולים צריכים להשמיע אות אנלוגי, אבל המחשב שומר

כן ממיר את המידע הדיגיטלי למידע אנלוגי? כמובן שכרטיס הקול.

2דרכי הערכה

: דפי עבודה

ויתאר את תחום המספרים העשרוניים 3, באורך 1עבור מילה באורך ערכים התלמיד ייצור טבלת

שאפשר לייצג באמצעות מילה באורך זה.

הייצוג שלה ב התלמיד יציג תמונה פשוטה מתוךBMP

בחינה עיונית:

קסא דצימאליההתלמיד יקבל מחרוזת של ביטים ויחלקה לרביעות בייצוג.

חלוקת שעות

2

לפעולות פורמליות שהן מעבר להכנת שיעורי בית ובחנים תקופתיים ותמתייחס ""דרכי הערכהככלל,

שעות נושא

1 מבנה המחשב

4 ייצוג מספרים

4 ייצוג תמונות

1 ייצוג קול

11 סה"כ שעות:

תקשורת נתונים: 2פרק

הכרת .נתונים, הכרת תהליך יצירת ההתחברות לרשת האינטרנטהכרת מושגי יסוד בתקשורת יעדים:

packet tracer -הכנת ות

תכנים

)מבוא קצרצר, לתאר במה עוסק התחום. הסעיף הבא מתייחס לתכנית הלימודים( מה זה תקשורת ממקום למקום. איך עושים את זה? 1-ו 1רוצים להעביר .מה התווך בו יעבור? חוטי / אלחוטי

o מאפייני התווך?מה

.אנחנו יודעים לשדר אות חשמלי. קול לא מגיע רחוק מספיק. טלפתיה לא עובד o רעש אלקטרומגנטי משבש את האות, דעיכה של האות –בעיות o כמה ביטים אפשר להעביר בשניה –מה קצב השידור

מה מעניין אותנו: )איך מנתבים את המידע? )מי ממיליוני המחשבים צריך לקבל אותו

יך מחלקים אותו ואיך אורזים אותו?א

?איך יודעים שנפלו שגיאות ואיך מתקנים אותן

שלא יכנסו מזיקים –איך מאבטחים את המערכת

?ילמד בפרק הבא( איך מסתירים את המידע( :פתרונות בנפנוף ידיים

מוסכמות. המחשבים ברשת יודעים איך מחלקים, איך אורזים, איך מנתבים, איך –פרוטוקול מתקנים שגיאות ואיך מסתירים מידע. כל מוסכמה כזו היא פרוטוקול.

o פרוטוקול בסיסים

Carrier Sense Multiple Access(CSMA). )פרוטוקול גישה לתווך(

שיפורCollision Detection (CSMACD)

פרוטוקולTCP/IP - .שני פרוטוקולים שמגדירים את הגישה לרשת האינטרנט

o ההוראה תתבצע תוך הדגמה בהעברת חבילת מידע מנקודה לנקודה .- packet tracer תוך ו הבאים: שימוש והכרת המושגים

IP, Port

DNS ,)ראוטר )נתבswitch ,Hub DHCP Gateway Default Gateway

o Media Access Control (MAC) address

דוגמאות לפרוטוקולים נפוצים- HTTP ,FTP ,POP3 ,SMTP ,IMAP - למה הם משמשים

אבטחת המערכת

o חומת אשfirewall

o סיסמאות

כאמור בפרק הבא( הצפנה –אבטחת המידע (

מטרות ביצועיות

איך מנתבים את המידע? התלמיד ידע להסביר

שלא יכנסו מזיקים –התלמיד ידע להסביר איך מאבטחים את המערכת

התלמיד ידע להסביר מהו פרוטוקול

ידע לעקוב אחר פרוטוקולים בסיסיים כדוגמת התלמידCSMA

התלמיד ידע על אפשריות המעקב אחר מידע ברשת

יתאר מעבר מידע באמצעות תוכנת התלמידPacketTracet :מלקוח אל לקוח תוך מעבר ברשת פנימית

o Switch

יתאר מעבר מידע באמצעות תוכנת התלמידPacketTracet מלקוח אל לקוח תוך מעבר ברשת פנימית

לחיצונית:

o Switch

o נתב

.התלמיד יסביר היכן מוצבת חומת האש ומדוע

התלמיד יסביר תהליך שליחה וקבלה של אימייל.

כתובת מהיהתלמיד יסביר IP ו- Port וכיצד הם מתחברים ליצירת כתובת

התלמיד יסביר את ההבדל ביןport בשרת ל- port בלקוח

דרכי הוראה

במעבדה. הלימודים לפרק זה ראוי לבצע רוב את

הוראת הפרק תתחיל בהסבר כללי מהי תקשורת, מה הנושאים בהם עוסקים בתקשורת ומה מתוכם מעניין

אותנו )ניתוב מידע, חלוקת המידע, תיקון שגיאות, אבטחה והסתרה(.

יש להציג מהו פרוטוקול באופן כללי כמוסכמה לשיחה. יש להציג פרוטוקולים בסיסיים ופשוטים. רצוי לתת

מחשב המנסה לשלוח מידע כאשר כל תלמיד הוא CSMAלתלמידים להתנסות בהפעלת פרוטוקולים כדוגמה

ל.על פי הפרוטוקול. לאחר מספר דקות ניתן לדון גם ביתרונות ובחסרונות של הפרוטוקו

כשני פרוטוקולים המגדירים את הגישה לרשת. הדגמת עבודת TCP/IPיש להציג בקצרה את פרוטוקול

.packet tracer -פרוטוקולים אלו תעשה תוך הדגמה ב

במידה ולא תחילה המורה ידגים את הורדת התכנה מהאינטרנט, התקנתה והתלמידים יתנסו בתהליך זה.

התקנה לפני השעור, יש להסביר לתלמידים את תהליך ההתקנה, כך ניתן להתקין עם התלמידים ונדרשת

שיוכלו להתקין את התכנה בבית.

פשוטה ביותר, המורה יסביר את תפקידי כל אחד מהמרכיבים ברשת. אינטרנט תוך מעבר על בניית רשת

classes -אין להיכנס ל. Internet protocol -והסבר על מבנה ה IPתחילה ההתחברות לספק, קבלת מספר

ראוי אצל הלקוח. Port-ו IP בתפקידי כתובתאו לדרך בה נבנה המספר. יש להבהיר בנקודה זו את ההבדל

.אך לכל אחד מהם מספר פורט שונה IPלהסביר זאת באמצעות פתיחת כמה דפדפנים שלכולם אותו מספר

תו של הנתב ורגישותו מת הלב המקסימלית בתאור המעבר של הנתונים. את מוגבלווהנתב יקבל את תש

להגנת הסייבר נתאר בפרק הבא.

דרכי הערכה

דפי עבודה:

מעקב אחר פרוטוקולים

בחינה במעבדה:

חיצונית ויעביר חבילת מידע הלוך ושוב תוך תאור המרכיבים התלמיד יבנה רשת פשוטה פנימית ו

.והתהליך

חלוקת שעות

סה"כ שעות עיונית התנסות נושא

1 1 מהי תקשורת

4 3 1 פרוטוקולים

1 1 התקנת התוכנה והסברים

1 מעבר מידע ברשת

3 נתבים ומפסקים

11 סה"כ שעות:

העברת מידע מוצפן ברשת: 3פרק

. הצורך בהעברת מידע מוצפן וההבדל בין אבטחה להצפנה יעדים:

תכנים

היסטוריה

o הצפנה למה צריך

o )צופן אתב"ש )צופן החלפה

o קיסרצופן

o צופן ערבול

הצפנה סימטרית

o DES

( כח גסBrute Force)

o פנקס חד פעמיOne Time Pad

o : חסרונות ההצפנה הסימטרית

העברה

אחסון

אימות סימטרית-הצפנה א

o מפתח ציבורי

o RSA

o

?איך משתמשים בזה ברשת

o פרוטוקולhttps 413ופורט

מטרות ביצועיות

חוזק ההצפנה )מספר הביטים(התלמיד יסביר מהו מידע מוצפן ומהו.

התלמיד ייתן דוגמה מעשית לצורך בהצפנה

יתאר דוגמה של הצפנה סימטריתהתלמיד.

התלמיד יכתב אלגוריתם מבוסס כח גס לפענוח מסר מוצפן בהצפנה סימטרית

התלמיד יתאר דוגמה של הצפנה אסימטרית.

ערבול התלמיד יצפין, יפענח וישבור צופן אתב"ש, צופן קיסר וצופן

התלמיד יבין את חשיבות בחירת סיסמאות חזקות

דרכי הוראה

לציין שעד היום לא מצאו יש .את הלימודים בפרק זה שכולם תיאורטיים אפשר ללמד באמצעות משחקים

רק אם התלמידים נמצאים ברמה ) וגם לא יודעים אם יש כזה או אין כזה. אלגוריתם יעיל לפירוק לגורמים

המתמטית(.

התלמידים למדו בכיתה ז' במתמטיקה פרק על מספרים ראשוניים, כולל בדיקה האם מספר הוא ראשוני על

לשרש המספר. 1ידי בדיקה האם מתחלק לאחד המספרים בין

כדוגמת צופן קיסר, צופן החלפה )בעלות מפתח אחד להצפנה ופיענוח(יש להתחיל עם הצפנות סימטריות

וצופן ערבול. יש להכין מסרים מוצפנים, לחלק את הכיתה לקבוצות ולבקש שיפענחו את המסר. ניתן גם

לבקש מכל קבוצה להצפין מסר באחד הצפנים שלמדו וקבוצה אחרת תתבקש לפענח את המסר.

הסקוטים אשר הוצאה להורג לאחר לאחר הצגת הצופנים הסימטריים יש לספר את סיפורה של מרי, מלכת

שהצופן בו השתמשה בהתכתבויות עם קבוצת אצילים שקשרו קשר נגד מלכת אנגליה, נפרץ.

ובפיצוחו על ידי אלגוריתם כוח גס, להסבר על מגבלות החישוב. כוח גס DESיש להשתמש בציון אלגוריתם

פיק מחצית המפתחות( עד לפיצוח הוא אלגוריתם נאיבי המנסה את כל המפתחות האפשריים )למעשה מס

מפתחו בממוצע עד לפיצוח הקוד. 255נדרשת סריקה של לפחות הקוד. כיוון שמדובר במספרים מאד גדולים

פורסם שרת שכל 1118 -נדרשה חומרה ייחודית ויקרה לצורך הפיצוח, שנמשך מספר ימים. ב 1998עד

משתמשים במעבדים 'מתנדבים' ברשת וניתן לפצח וזה לקח לו פחות מיום. כיום DESמטרתו הייתה לפצח

את הקוד במספר שעות. כלומר כח המחשוב מקטין את זמן הפיצוח, אבל ניתן להגדיל את אורך הקוד,

ספרות. דבר זה יגדיל 611ספרות, להתבסס על מספרים בני 311ובמקום להתבסס למשל על מספרים בני

למספר שנים, דבר ההופך את הפענוח ללא רלוונטי. מאד את זמן החישוב הנדרש ויעלה אותו שוב

יש לדון בנושא אי סבירות חישובית ואורך המילה בצורה כללית.

לאחר דיון קצר בכשלים של צפנים סימטריים יש להציג את רעיון המפתח הציבורי. ההצפנה מבוססת על

שתי פונקציות: פענוח והצפנה. לכל משתמש שני מפתחות: האחד ציבורי וגלוי לכולם והשני פרטי. הרעיון

, אך ידיעת מבוסס על כך שהפעלת שני המפתחות בזה אחר זה על מחרוזת מחזיר את המחרוזת למקור

המפתח הציבורי לבדו אינה מאפשרת גילוי המפתח הפרטי ולכן לא ניתן לפענח את המסר.

יש להסביר ברמה מתמטית המתאימה לידע המבוססת על רעיון המפתח הציבורי, RSAהצפנת בהצגת

של ועל כן יכולים אף לחשב פענוח והצפנה modulus -הקודם של התלמידים. התלמידים למדו חזקות ו

אם זאת אין להכנס להוכחת נכונות האלגוריתם. מסרים פשוטים עם מפתחות פשוטים.

סימטרית, כגון חתימה דיגיטלית.-יש להדגיש את השימושים של הצפנה א

האלגוריתם מתבסס על הרעיון הבא:

לכל משתתף יש מפתח ציבורי הגלוי לכולם ומפתח פרטי הנשמר בסוד. .1

לבובי רוצה להעביר מידע חסו אליס .1

הבקופסה , מניחה את ההודענועלת אותה עם המפתח הפרטי שלהכותבת את ההודעה, אליס .3

.בובונועלת עם המפתח הציבורי של

באמצעות המפתח ת הקופסהפותח אשנעולה במפתח הציבורי שלו. בוב המקבל את הקופס בוב .4

שלו )רק הוא יכול לפתוח( הפרטי

ם המפתח הפרטי של אליס. בוב משתמש במפתח הציבורי עתה יש בידי בוב את ההודעה נעולה ע .5

של אליס כדי לפתוח את ההודעה. אם מקבל הודעה הגיונית הרי שאכן אליס היא זו שנעלה

אותה, שכן רק אליס יכלה לנעול אותה עם מנעול שהמפתח הציבורי שלה פותח.

...."אליסקורא הודעה שעלה כתוב: "אני בוב .6

פשוטים ולהסביר כי האלגוריתם מתבסס על הקושי ת ולשחק בכיתה עם מפתחאת האלגוריתם הזה אפשר

יש להסביר בקצרה כי בכדי שהעברה באמצעות חתימה אלקטרונית תהיה בטוחה יש . לפרק מספר לגורמים

להוסיף לאלגוריתם זה מרכיבים נוספים כגון זיהוי ודאי של השולח, אך אלגוריתמים אלו הינם מורכבים

ואינם בתחום התכנית. RSAתר מאלגוריתם מתמטית אף יו

דרכי הערכה

:דפי עבודה

)תיאור תהליך חתימה אלקטרונית )שבו חסר שלב שיש להשלים.

)עבודה זוגית שבה תלמידים יפתחו תהליך הצפנה ופיענוח סימטריים )שפת הב', שפת ה ג' וכדומה

מקורות

הצפנה סימטרית o http://meyda.education.gov.il/files/Tochniyot_Limudim/Math/Hatab/

Hatzpana1.pdf הצפנה אסימטרית

o http://meyda.education.gov.il/files/Tochniyot_Limudim/Math/Hatab/Hatzpana2.pdf

:לימוד תכנות בעזרת צפנים o ft_latest.pdfhttp://inventwithpython.com/codebreaker_roughdra

חלוקת שעות

סה"כ שעות עיונית התנסות נושא

6 הצפנה

4 ניתוחתימה אלקטר

11 סה"כ שעות:

הגנת סייבר: 0פרק

הכרת מושגי פריצה בסייבר והתנאים להתרחשות האיומים ברשת, הצורך בסיסמאות חזקות, הבנת יעדים:

הגברת המודעות לחוסר האנונימיות בסביבת הגברת המודעות לאפשרויות הגדרת הפרטיות ברשת. . אירוע

הסייבר ולאפשרויות המעקב אחר מעבר המידע ברשת

תכנים

DoS/DdoS

( נוזקהMalware)

( סוס טרויאניTrojan Horse)

( תולעת מחשביםComputer Worm)

( וירוס מחשביםComputer Virus)

Spyware

יש דבר כזה? –אנונימיות ברשת

יש דבר כזה? –ברשת פרטיות

גניבת זהויות

מטרות ביצועיות

יהיה מודע לחוסר האנונימיות בסביבת הסייברהתלמיד

התלמיד ידע על אפשריות המעקב אחר מידע ברשת בדגש על חוסר אנונימיות

חוסר פרטיות ברשת מרכיבייזהה.

סמאותיויבשמירת ס התלמיד יתאר סיסמה חזקה והצורך.

התלמיד יתאר את ההבדלים בין סוגי התוכנות הגורמות לנזק/מעקב/ואיתור.

דרכי הוראה

התלמידים יכירו במחשב במעבדה ובמחשב בבית את ההגדרות של הרשת הפרטית והחיצונית ויגדירו

דע הניתן ברשת בעצמם בהתאם למושגים בפני אילו בעיות של פרטיות הם עומדים. ניתן להדגים את המי

באמצעות הרשתות החברתיות והיכולת לגנוב זהויות כאשר הסיסמאות חלשות.

במטרה לגלות סיסמה. לאחר מספר סיבובים התלמידים יגלו כי רצוי לבחור שאלות" 11"רצוי לשחק

בסיסמה שאינה מקושרת ישירות אליהם.

פרופילים פיקטיביים אשר יהיו בעלים של התלמידים יתבקשו למצוא מידע על אנשים פיקטיביים. אוסף של

אינסטגרם וכו' וקשרים ביניהם. Gmail, Twitter, Facebookחשבונות

שרויות ההגנה האלו:פיש להראות לתלמידים את א

להסביר את המושגים ולאפשר לתלמידים לתכנן את שמירת פרטיותם ברשת.

במידה ונשאר זמן בסוף השנה, יש להראות אפשרויות הגנה והגדרות פרטיות בטלפונים החכמים, בפייסבוק,

טוויטר, אינסטגרם וכל מקום בו שוהים התלמידים.

סה"כ שעות עיונית התנסות נושא

6 סה"כ שעות: