Тема: Береги, берегись, пользуйся!
Цель: Сформирование теоретических знании и практических навыков безопасного поведения в сети Интернет и в реальной жизни.
Расширение кругозора учащихся.
Задачи: Сформировать устойчивое понимание вводимых на уроке понятий: «перлюстрация», «персональные данные», «приватность», «овершеринг», «цифровой след», «конфиденциальность».
Познакомить с правилами информационной безопасности, связанными с сохранением приватности.
Оборудование и материалы: компьютер, проектор, экран для проектора, листочки и ручки, тетрадь для записи.
План:
I.Оргнизационный момент.
Учитель:
-Добрый день, ребята!
Овладение основами цифровой грамотности и знание правил информационной безопасности является неотъемлемой частью жизни современного человека, а умение защитить свою приватность — важный навык 21 века.
-Давайте вместе сегодня попробуем найти ответы на эти вопросы.
-А что же такое информационная безопасность? Где вы услыши об этом? Что мы можем сделать, чтобы безопасить себя?
(ответы детей)
II. Слайд 1.
Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.(записываем в тетради)
Учитель: Главная задача системы обеспечения информационной безопасности – это обеспечение разумного баланса конфиденциальности, целостности и доступности данных.
Когда речь идет об информационной безопасности, нужно помнить, что безопасность данных – это не самоцель, а лишь средство достижения цели, которой служат данные. Любые данные собирают для чего-либо, для какого-то дела, и успех дела не должен страдать из-за искусственно затрудненного доступа. Тем более успех дела не должен страдать из-за несанкционированной утечки данных.
Поиск способов обеспечения информационной безопасности ведется с тех самых времен, как люди начали передавать друг другу информацию способами, не предполагающими личную беседу.
Параллельно с системами шифрования развивались системы дешифровки зашифрованных сообщений, а также их перехвата при пересылке. С появлением почты правительства стран начали создавать специальные организации, занятые просмотром (перлюстрацией) писем граждан.
Слайд 2.
Перлюстрация – это просмотр корреспонденции втайне от отправителя и получателя. .(записываем в тетради)
Учитель: В России аналогичные функции выполняли так называемые «черные кабинеты».
Учитель: Вы знаете какие информации мы с вами, даже необдумав передаем окружающим? (ответы детей)
Учитель: Авы знаете что такое «приватность в интернете»? (ответы детей)
Слайд 3.
Приватность в Интернете — это право человека на сохранение в секрете своей персональной информации. (записываем в тетради)
Учитель: А что такое «персональная информация»?
Слайд 4.
«Персональная информация»? — это та информация, по которой можно определить, кто вы. (записываем в тетради)
Учитель: Посмотрим еще некоторые понятия, связанные с безопасной информацией.
Слайд 5.
Овершеринг — стремление человека рассказывать окружающим больше, чем стоило бы, заходя слишком далеко с откровенностью и забывая о приватности. (записываем в тетради)
Слайд 6.
Цифровой след — вся информация, которая остается о человеке в Интернете. (записываем в тетради)
Слайд 7.
Конфиденциальность — доступ к информации имеют только определенные лица. (записываем в тетради)
III. Учитель: Ребята, в области информационной безопасности какие объекты могут быть безопасными?
(ответы детей) Учитель: В принципе, объектом защиты информационной безопасности может быть что угодно, от секретных разработок новейшего вооружения до переписки в смартфоне.
-Что нужно защищать?
Работа в группе (ответы детей) Учитель: В первую очередь под защитой должны находиться объекты
критической инфраструктуры.
В целом, различают следующие категории объектов защиты:
Информация (цифровые и аналоговые сигналы, электронные данные).
Ресурсные объекты (системы программно-аппаратного обеспечения).
Физические объекты (постройки, оборудование, территории, коммуникации, прочее).
Пользовательские объекты, субъекты и владельцы информации.
IV. Учитель: Ребята, как же мы можем защищать свои информации?
Работа в группе (ответы детей) Учитель: Для начала нужно рассмотреть основные угрозы информационной безопасности, потому что способ защиты выбирается, исходя из
типа угрозы.
Учитель: Давайте, сначало вместе посмотрим разновидности угроз:
Слайд 8.
Искусственные – те, что созданы человеком. Это преднамеренные угрозы (хакерское вмешательство) и непреднамеренные (неосторожность, некомпетентность).
Внутренние – те, что возникают внутри организации.
Внешние – те, что возникают за пределами организации.
-Учитель: Как защищаться от этих угроз?
Работа в группе (ответы детей) Учитель: Если сказать проще, когда дело касается безопасности электронных данных, тут техническим средством реализации выступают собственно компьютер, сервер и софт. Информационная безопасность организации подразумевает хранение данных на собственном или арендованном и защищенном от постороннего проникновения сервере, использование для обмена данными защищенного соединения и все, о чем мы говорили ранее.
Однако чисто физически пользователь имеет дело непосредственно с компьютером, программами, которые там инсталлированы, и сервисами, которые доступны с компьютера или телефона. Программы и сервисы запрашивают у пользователя пароль при входе, предлагают многоуровневую идентификацию, обновление антивируса и многое другое, что защищает виртуальные данные от несанкционированной утечки.
Информационная безопасность организации подразумевает, в числе прочего, доступ к информационным сведениям только надежных проверенных лиц, имеющих должную квалификацию для работы с той или иной информацией, программным обеспечением, техническими устройствами.
Обратите внимание на правовой аспект. Информационная безопасность в РФ регулируется конституционными положениями и рядом законов: «Об информации», «О связи», «О государственной тайне» и другими.
V. Учитель: Сейчас, после того как мы разобрались с основными аспектами информационной безопасности, встает вопросы: (каждой группе раздается свои вопросы)
- А как может обезопасить себя в информационной сфере обычный гражданин?
(ответы детей группа 1)
- Какая информационная безопасность или какой уровень информационной безопасности следует обеспечить для себя самостоятельно? (ответы детей группа 2)
-Что делать, чтобы ваши персональные данные не попали туда, куда не нужно?
(ответы детей группа 3)
- Как обеспечить информационную безопасность детей?
(ответы детей группа 4)
Учитель: Для начала уточним, что понимается под личной информационной безопасностью. Информационная безопасность личности – это способность и возможность оградить себя и свой внутренний мир от различных угроз в информационной сфере. Что это за угрозы? Давайте разбираться. Внимание на экран!
Слайд 9.
Угрозы личной информационной безопасности:
Внешние административные ограничения на получение и передачу информации (цензура СМИ, запрет на доступ к какому-либо сегменту данных, блокировка социальных сетей, ограничение доступа к отдельным онлайн-ресурсам).
Технические сбои и недоступность данных по техническим причинам.
Утечки данных из-за собственной неосторожности либо в результате целенаправленных действий злоумышленников.
Использование сторонними лицами ваших личных данных из открытых источников в корыстных и преступных целях.
Учитель: Последний пункт, пожалуй, стоит пояснить подробнее. Сегодня даже профессиональная разведка до 90% данных берет из открытых источников, и только 10% сведений добывает из закрытых для общего доступа возможностей.
-Нередки случаи, когда отъезд семьи в полном составе на курорт отслеживали просто через соцсети, где члены семьи хвастались купленными авиабилетами и фотками из каталога отеля, где собрались отдыхать. Ворам оставалось дождаться нужной даты и «обнести хату», имея в запасе еще 10 дней на то, чтобы скрыться и «замести следы», пока хозяева вернутся из отпуска и заявят в полицию по поводу ограбления.
-Однако если вы не делитесь личной информацией в публичной плоскости и не слишком разговорчивы от природы, это еще не значит, что вам ничего не угрожает. Зная только ваш электронный адрес, можно добыть немало информации о вас на просторах Интернета.
-Проще говоря, если ваше финансовое положение и материальный достаток представляют хоть какой-то интерес, до вас всегда могут попытаться «добраться». Например, выслать заманчивое с учетом ваших наклонностей предложение с пересылкой якобы на сайт фирмы, а на самом деле на сайт с похожими на оригинальные фирменные доменом и дизайном.
-И вам всего-то нужно перевести нужную сумму, чтобы желанный товар с большой скидкой приехал вам прямо домой. Так заодно выяснят и ваш реальный адрес проживания. Наверное, далее излишне говорить, что деньги уйдут мошенникам, товар вы не получите, а кто наведается по вашему адресу с целью выяснить, когда вы бываете дома, тоже большой вопрос.
Учитель: Ребята, что делать, чтобы защитить свою информационную безопасность?
(ответы детей группы 1, 3)
Учитель: Сразу скажем, что если вы желаете приобщиться к благам цивилизации и пользоваться всеми возможностями цифровых технологий, полностью застраховать себя от утечки данных вряд ли получится. Как минимум, вы вынуждены оставлять имя и контактный телефон каждый раз, когда заказываете что-либо в интернет-магазине.
-Как же минимизировать риски в условиях всюду подстерегающих цифровых опасностей?
(ответы детей группы 2,4)
Учитель: Давайте посмотрим несколько советов от экспертов, «Как защититься обычному пользователю» и чему стоит научить в плане обеспечения информационной безопасности детей
Слайд 10.
Топ-10 советов по обеспечению личной информационной безопасности:
Использовать лицензионный софт (программы, антивирусы) и своевременно его обновлять.
Задействовать двухфакторную аутентификацию, если сервис предлагает такую возможность.
Предпочитать сложные пароли, разные для разных сервисов, и менять их раз в полгода-год.
Для повседневной работы в операционной системе использовать учетную запись без привилегий администратора.
Во избежание потери информации дублировать ее на жестком диске и в облачном хранилище с защищенным доступом.
Не открывать или проверять антивирусом перед открытием все письма от незнакомых адресатов.
Воздержаться от перехода по ссылкам, присланным от незнакомых адресатов.
Воздержаться от перехода по ссылкам, содержащимся во «всплывающей» рекламе, даже если название рекламируемой фирмы вам знакомо.
Воздержаться от скачивания файлов с подозрительных сайтов. В частности, слишком «забитых» рекламой или навязчиво предлагающих посетить другой ресурс.
Совершать онлайн-платежи только с проверенных сервисов и предварительно удостоверившись, что они действительно принадлежат той компании, которой вы собираетесь оплатить за товар или услугу.
VI. Учитель: Итак, подводя итог нашей работы я уверена, что вы стали более грамотными в вопросаХ безопасности. Я надеюсь, эти знания вам будут приносить только пользу и радость.