СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Классный час на тему"Береги, берегись, пользуйся!"

Категория: Прочее

Нажмите, чтобы узнать подробности

Просмотр содержимого документа
«Классный час на тему"Береги, берегись, пользуйся!"»

Тема: Береги, берегись, пользуйся!

Цель: Сформирование теоретических знании и практических навыков безопасного поведения в сети Интернет и в реальной жизни.

Расширение кругозора учащихся.

Задачи: Сформировать устойчивое понимание вводимых на уроке понятий: «перлюстрация», «персональные данные», «приватность», «овершеринг», «цифровой след», «конфиденциальность».

Познакомить с правилами информационной безопасности, связанными с сохранением приватности.

Оборудование и материалы:  компьютер, проектор, экран для проектора, листочки и ручки, тетрадь для записи.

План:

I.Оргнизационный момент.

Учитель:

-Добрый день, ребята!

Овладение основами цифровой грамотности и знание правил информационной безопасности является неотъемлемой частью жизни современного человека, а умение защитить свою приватность — важный навык 21 века.

-Давайте вместе сегодня попробуем найти ответы на эти вопросы.

-А что же такое информационная безопасность? Где вы услыши об этом? Что мы можем сделать, чтобы безопасить себя?

(ответы детей)

II. Слайд 1.

Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.​(записываем в тетради)

Учитель: Главная задача системы обеспечения информационной безопасности – это обеспечение разумного баланса конфиденциальности, целостности и доступности данных.

Когда речь идет об информационной безопасности, нужно помнить, что безопасность данных – это не самоцель, а лишь средство достижения цели, которой служат данные. Любые данные собирают для чего-либо, для какого-то дела, и успех дела не должен страдать из-за искусственно затрудненного доступа. Тем более успех дела не должен страдать из-за несанкционированной утечки данных.

Поиск способов обеспечения информационной безопасности ведется с тех самых времен, как люди начали передавать друг другу информацию способами, не предполагающими личную беседу.

Параллельно с системами шифрования развивались системы дешифровки зашифрованных сообщений, а также их перехвата при пересылке. С появлением почты правительства стран начали создавать специальные организации, занятые просмотром (перлюстрацией) писем граждан.

Слайд 2.

Перлюстрация – это просмотр корреспонденции втайне от отправителя и получателя. .​(записываем в тетради)

Учитель: В России аналогичные функции выполняли так называемые «черные кабинеты».

Учитель: Вы знаете какие информации мы с вами, даже необдумав передаем окружающим? (ответы детей)

Учитель: Авы знаете что такое «приватность в интернете»? (ответы детей)

Слайд 3.

Приватность в Интернете — это право человека на сохранение в секрете своей персональной информации. (записываем в тетради)

Учитель: А что такое «персональная информация»?

Слайд 4.

«Персональная информация»? — это та информация, по которой можно определить, кто вы. (записываем в тетради)

Учитель: Посмотрим еще некоторые понятия, связанные с безопасной информацией.

Слайд 5.

Овершеринг — стремление человека рассказывать окружающим больше, чем стоило бы, заходя слишком далеко с откровенностью и забывая о приватности. (записываем в тетради)

Слайд 6.

Цифровой след — вся информация, которая остается о человеке в Интернете. ​(записываем в тетради)

Слайд 7.

Конфиденциальность — доступ к информации имеют только определенные лица. ​(записываем в тетради)

III. Учитель: Ребята, в области информационной безопасности какие объекты могут быть безопасными? (ответы детей)

Учитель: В принципе, объектом защиты информационной безопасности может быть что угодно, от секретных разработок новейшего вооружения до переписки в смартфоне.

-Что нужно защищать? Работа в группе (ответы детей)

Учитель: В первую очередь под защитой должны находиться объекты

критической инфраструктуры.

В целом, различают следующие категории объектов защиты:

  • Информация (цифровые и аналоговые сигналы, электронные данные).

  • Ресурсные объекты (системы программно-аппаратного обеспечения).

  • Физические объекты (постройки, оборудование, территории, коммуникации, прочее).

  • Пользовательские объекты, субъекты и владельцы информации.

IV. Учитель: Ребята, как же мы можем защищать свои информации?

Работа в группе (ответы детей)

Учитель: Для начала нужно рассмотреть основные угрозы информационной безопасности, потому что способ защиты выбирается, исходя из

типа угрозы.

Учитель: Давайте, сначало вместе посмотрим разновидности угроз:

Слайд 8.

  • Искусственные – те, что созданы человеком. Это преднамеренные угрозы (хакерское вмешательство) и непреднамеренные (неосторожность, некомпетентность).

  • Внутренние – те, что возникают внутри организации.

  • Внешние – те, что возникают за пределами организации.

-Учитель: Как защищаться от этих угроз? Работа в группе (ответы детей)

Учитель: Если сказать проще, когда дело касается безопасности электронных данных, тут техническим средством реализации выступают собственно компьютер, сервер и софт. Информационная безопасность организации подразумевает хранение данных на собственном или арендованном и защищенном от постороннего проникновения сервере, использование для обмена данными защищенного соединения и все, о чем мы говорили ранее.

  • Однако чисто физически пользователь имеет дело непосредственно с компьютером, программами, которые там инсталлированы, и сервисами, которые доступны с компьютера или телефона. Программы и сервисы запрашивают у пользователя пароль при входе, предлагают многоуровневую идентификацию, обновление антивируса и многое другое, что защищает виртуальные данные от несанкционированной утечки.

  • Информационная безопасность организации подразумевает, в числе прочего, доступ к информационным сведениям только надежных проверенных лиц, имеющих должную квалификацию для работы с той или иной информацией, программным обеспечением, техническими устройствами.

  • Обратите внимание на правовой аспект. Информационная безопасность в РФ регулируется конституционными положениями и рядом законов: «Об информации», «О связи», «О государственной тайне» и другими.

V. Учитель: Сейчас, после того как мы разобрались с основными аспектами информационной безопасности, встает вопросы: (каждой группе раздается свои вопросы)

- А как может обезопасить себя в информационной сфере обычный гражданин?

(ответы детей группа 1)

- Какая информационная безопасность или какой уровень информационной безопасности следует обеспечить для себя самостоятельно? (ответы детей группа 2)

-Что делать, чтобы ваши персональные данные не попали туда, куда не нужно?

(ответы детей группа 3)

- Как обеспечить информационную безопасность детей?

(ответы детей группа 4)

Учитель: Для начала уточним, что понимается под личной информационной безопасностью. Информационная безопасность личности – это способность и возможность оградить себя и свой внутренний мир от различных угроз в информационной сфере. Что это за угрозы? Давайте разбираться. Внимание на экран!

Слайд 9.

Угрозы личной информационной безопасности:

  • Внешние административные ограничения на получение и передачу информации (цензура СМИ, запрет на доступ к какому-либо сегменту данных, блокировка социальных сетей, ограничение доступа к отдельным онлайн-ресурсам).

  • Технические сбои и недоступность данных по техническим причинам.

  • Утечки данных из-за собственной неосторожности либо в результате целенаправленных действий злоумышленников.

  • Использование сторонними лицами ваших личных данных из открытых источников в корыстных и преступных целях.

Учитель: Последний пункт, пожалуй, стоит пояснить подробнее. Сегодня даже профессиональная разведка до 90% данных берет из открытых источников, и только 10% сведений добывает из закрытых для общего доступа возможностей.

-Нередки случаи, когда отъезд семьи в полном составе на курорт отслеживали просто через соцсети, где члены семьи хвастались купленными авиабилетами и фотками из каталога отеля, где собрались отдыхать. Ворам оставалось дождаться нужной даты и «обнести хату», имея в запасе еще 10 дней на то, чтобы скрыться и «замести следы», пока хозяева вернутся из отпуска и заявят в полицию по поводу ограбления.

-Однако если вы не делитесь личной информацией в публичной плоскости и не слишком разговорчивы от природы, это еще не значит, что вам ничего не угрожает. Зная только ваш электронный адрес, можно добыть немало информации о вас на просторах Интернета.

-Проще говоря, если ваше финансовое положение и материальный достаток представляют хоть какой-то интерес, до вас всегда могут попытаться «добраться». Например, выслать заманчивое с учетом ваших наклонностей предложение с пересылкой якобы на сайт фирмы, а на самом деле на сайт с похожими на оригинальные фирменные доменом и дизайном.

-И вам всего-то нужно перевести нужную сумму, чтобы желанный товар с большой скидкой приехал вам прямо домой. Так заодно выяснят и ваш реальный адрес проживания. Наверное, далее излишне говорить, что деньги уйдут мошенникам, товар вы не получите, а кто наведается по вашему адресу с целью выяснить, когда вы бываете дома, тоже большой вопрос.

Учитель: Ребята, что делать, чтобы защитить свою информационную безопасность?

(ответы детей группы 1, 3)

Учитель: Сразу скажем, что если вы желаете приобщиться к благам цивилизации и пользоваться всеми возможностями цифровых технологий, полностью застраховать себя от утечки данных вряд ли получится. Как минимум, вы вынуждены оставлять имя и контактный телефон каждый раз, когда заказываете что-либо в интернет-магазине.

-Как же минимизировать риски в условиях всюду подстерегающих цифровых опасностей?

(ответы детей группы 2,4)

Учитель: Давайте посмотрим несколько советов от экспертов, «Как защититься обычному пользователю» и чему стоит научить в плане обеспечения информационной безопасности детей

Слайд 10.

Топ-10 советов по обеспечению личной информационной безопасности:

  • Использовать лицензионный софт (программы, антивирусы) и своевременно его обновлять.

  • Задействовать двухфакторную аутентификацию, если сервис предлагает такую возможность.

  • Предпочитать сложные пароли, разные для разных сервисов, и менять их раз в полгода-год.

  • Для повседневной работы в операционной системе использовать учетную запись без привилегий администратора.

  • Во избежание потери информации дублировать ее на жестком диске и в облачном хранилище с защищенным доступом.

  • Не открывать или проверять антивирусом перед открытием все письма от незнакомых адресатов.

  • Воздержаться от перехода по ссылкам, присланным от незнакомых адресатов.

  • Воздержаться от перехода по ссылкам, содержащимся во «всплывающей» рекламе, даже если название рекламируемой фирмы вам знакомо.

  • Воздержаться от скачивания файлов с подозрительных сайтов. В частности, слишком «забитых» рекламой или навязчиво предлагающих посетить другой ресурс.

  • Совершать онлайн-платежи только с проверенных сервисов и предварительно удостоверившись, что они действительно принадлежат той компании, которой вы собираетесь оплатить за товар или услугу.

VI. Учитель: Итак, подводя итог нашей работы я уверена, что вы стали более грамотными в вопросаХ безопасности. Я надеюсь, эти знания вам будут приносить только пользу и радость.




Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!