СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Классный час "Кибербезопасность"

Нажмите, чтобы узнать подробности

Классный час "Кибербезопасность или как защитить себя в современном цифровом мире" предназначен для обучающихся СПО (а также для старшеклассников)

Просмотр содержимого документа
«Классный час "Кибербезопасность"»

МИНИСТЕРСТВО ОБЩЕГО И ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ РОСТОВСКОЙ ОБЛАСТИ


Государственное бюджетное профессиональное

образовательное учреждение

Ростовской области

«Ростовский технологический техникум сервиса»

(ГБПОУ РО «РТТС»)









Классный час

«Кибербезопасность или как защитить себя в современном цифровом мире?»






Разработчик

преподаватель

ГБПОУ РО «РТТС»

Сидельник А.И.








г.Ростов-на-Дону

2023 г.


Классный час «Кибербезопасность или как защитить себя в современном цифровом мире?»

Цель: способствовать формированию у обучающихся культуры безопасного и эффективного использования цифровых ресурсов и информации, повышение уровня цифровой грамотности и изучение основ безопасности в сети.

Формирующиеся ценности: культура поведения (в том числе в сети), права и свободы человека.

Продолжительность занятия: 45 минут.

Рекомендуемая форма занятия: беседа, анализ информации, групповая работа, игровая деятельность.

Структура занятия:

Часть 1. Мотивационная

Вступительное слово педагога, беседа с обучающимися.

Часть 2. Основная. Организация деятельности учащихся

Беседа. Обсуждение. Работа в группах.

Часть 3. Заключение

Подведение итогов. Последействие.


Содержание занятия:

Преподаватель: Невозможно представить развитие современного общества без внедрения информационных технологий во всех сферах жизни человека. Что такое Интернет?

Ответы обучающихся

Преподаватель: Интернет (или Всемирная паутина) – всемирная система объединенных компьютерных сетей для хранения и передачи информации. В современном мире невозможно представить какую-либо сферу деятельности (учеба, работа, досуг) человека без интернета. Однако такая глобальная информатизация приводит к появление новых угроз безопасности – от утечек информации до кибертерроризма. Как вы думаете, что такое кибербозопасность?

Ответы обучающихся

Преподаватель: В проекте Концепции стратегии кибербезопасности Российской Федерации киберпространство определяется как «сфера деятельности в информационном пространстве, образованная совокупностью Интернета и других телекоммуникационных сетей и любых форм осуществляемой посредством их использования человеческой активности (личности, организации, государства)», а кибербезопасность – как «совокупность условий, при которых все составляющие киберпространства защищены от максимально возможного числа угроз и воздействий с нежелательными последствиями».

Кибербезопасность являет собой набор средств, стратегий, принципов обеспечения безопасности, гарантий безопасности, подходов к управлению рисками, действий, профессиональной подготовки, страхования и технологий, которые используются для защиты киберсреды, ресурсов организаций и пользователей. Кибербезопасность подразумевает достижение и сохранение свойств безопасности у ресурсов организации или пользователей, направленных против соответствующих киберугроз.

Основными задачами обеспечения безопасности считаются: доступность, целостность, включающая аутентичность, а также конфиденциальность. Кибербезопасность является необходимым условием развития информационного общества.

Проблема кибербезопасности в нашей стране стоит особенно остро во многом из-за слабой нормативно-правовой базы. До недавнего времени целостный подход практически отсутствовал. Сейчас в нашем распоряжении следующие документы:

  • «Стратегия развития отрасли информационных технологий в Российской Федерации на 2014-2020 годы и на перспективу до 2025 года», утвержденная распоряжением Правительства Российской Федерации от 1 ноября 2013 г. № 2036-р,

  • «Стратегией развития информационного общества в Российской Федерации», утвержденной Президентом Российской Федерации 7 февраля 2008 г. № Пр-212

В стратегии кибербезопасности затрагиваются следующие темы:

  • Определение целей и способов развития государственных возможностей и необходимой законодательной базы для вступления в международную борьбу с киберпреступностью.

  • Планирование и определение необходимых политик и регулирующих механизмов, четкое обозначение ролей, прав и ответственности для частного и государственного сектора

  • Повышение готовности, уменьшение времени реакции на инциденты, разработка плана восстановления после сбоев и механизмов защиты для ключевых информационных инфраструктур

  • Разработка системного и интегрированного подхода к государственному управлению рисками

  • Определение и обозначение целей информационных программ, призванных привить пользователям новые модели поведения и модели работы.

Преподаватель: Теперь поговорим об угрозах, которые скрываются в сети Интернет. Как вы думаете с какими угрозами чаще всего встречаются граждане нашей страны и всего мира?

Ответы обучающихся

Преподаватель: С какими кибер-угрозами может встречаться государство?

Ответы обучающихся

Преподаватель:

Объекты и виды киберугроз:

Граждане: утечка и обнародование частной информации, мошенничество, распространение опасного контента, воздействие на личность путем сбора персональных данных и атаки на инфраструктуру, используемую гражданами в обычной жизни.

Бизнес: Воздействие на системы интернет-банкинга, блокирование систем покупки билетов, онлайн-торговли, геоинформационных систем и хакерские атаки на частные сайты.

Государство: Атаки на ключевые государственные системы управления (электронное правительство, сайты госорганов), экономическая блокада (масштабное отключение платежных систем, систем бронирования), аппаратная атака на персональные компьютеры, смартфоны граждан и организаций, атаки на бытовые объекты, которые управляются с помощью информационно-коммуникационных технологий, и критически важную инфраструктуру.

По опыту прошедших лет можно с уверенностью говорить о том, что сайты российских структур, как силовых, так и государственных, достаточно хорошо защищены. Данные об утечке информации с них поступают в открытый доступ крайне редко.

Основой кибератак являются зараженные компьютеры пользователей либо зараженные серверы. В дальнейшем объединяются в сеть под управлением какого-то злоумышленника, и впоследствии они используют компьютеры жертв, чтобы рассылать спам, осуществлять хакерские атаки.

Каждый, кто искал информацию в Интернете, наверняка сталкивался с просьбами сообщить что-либо о себе – хотя бы номер мобильного телефона. Часто это происходит при попытках скачать файлы из сети. Но есть и много других случаев, когда пользователя просят сообщить различные данные – например, при регистрации на различных ресурсах, при создании почтового ящика и т.п. И конечно, в большинстве случаев возникает вопрос – а нужно ли это делать? Зачем нужна эта информация? Почему о ней спрашивают?

Ответы обучающихся

Преподаватель: Вы отлично знаете, что такое социальные сети, форумы, почтовые сервисы и другие средства общения в Интернете. Вспомните, как вы получали доступ к этим средствам и какую информацию о себе сообщали. Все сведения, касающиеся конкретного человека (ФИО, адрес, телефон и т.п.) – это персональные данные. К персональным данным относятся паспортные и биографические данные, сведения о профессии и образовании, адрес и телефон, сведения о составе семьи и многое другое. Персональные данные охраняются законом (ФЗ о персональных данных) с целью защиты прав на неприкосновенность частной жизни, личную и семейную тайну. Вы можете убедиться, как много сведений о вас становится известно при такой, казалось бы, безобидной процедуре как регистрация в социальной сети.

Так, например, в ВК вас попросят сообщить имя, фамилию, пол, дату рождения, адрес электронной почты, страну и город проживания, а при завершении регистрации еще и номер телефона. Дальше будет еще больше «возможностей». Вы начинаете размещать на предоставленной вам странице свою фотографию и фотографии своих друзей, видео и музыку и вообще все, что сочтете нужным, даже то, о чем сообщать не следовало бы. Примерно так же обстоят дела и в фэйсбуке и других социальных сетях. Почтовые сервисы, сайты знакомств – везде требуются личные данные. Еще более важные сведения сообщаются при поиске работы, при различных видах платежных операций, при обращении на сайты госструктур и т.д. Какую еще информацию могут оставить о себе пользователи в сети Интернет?

Ответы обучающихся

Преподаватель:

Кроме подобных данных пользователи оставляют в Интернете много другой информации, не предназначенной для посторонних – это переписка, файлы, хранящиеся на облачных сервисах и т.п.

Конечно, в ряде случаев подлинную информацию предоставлять не обязательно. Анонимность при использовании многих сервисов даже приветствуется. Но очень часто без предоставления подлинной информации обойтись нельзя – например, при пользовании электронными госуслугами, медицинскими системами и т.п. При этом все, кто получает от пользователей личную информацию, обязуются обеспечить ее безопасность, т.е. гарантируют, что в чужие руки она не попадет. И, тем не менее, это часто случается. Незаконное получение и обнародование (распространение) чужой личной информации является преступлением.

Подсчитано, что каждый пятый человек старше 18 лет становился жертвой кибератаки в социальных сетях или через мобильные устройства. Чаще всего целью получения личных данных является доступ к банковским счетам. Что такое утечка данных?

Ответы обучающихся

Преподаватель: Утечка данных - это следствие действий посторонних лиц, которые с помощью различных технических приемов смогли получить права доступа к личной информации, в результате чего она перестает быть конфиденциальной и может быть использована в противоправных или аморальных целях. Зачем и кому могут понадобиться ваши личные данные? Казалось бы, кому они нужны кроме вас?

Ответы обучающихся

Преподаватель:

  • Ими могут воспользоваться рекламодатели (для увеличения числа рассылок).

  • Чужие личные данные используются для получения кредитов и краж средств из банков.

  • Данные могут быть украдены из хулиганских побуждений (обнародовать переписку, например).

  • Данные могут быть украдены для последующей перепродажи.

Интересно, что понятию «утечка персональных данных» в английском языке соответствует Identity theft (кража личности). Утечка данных возможна с компьютера, ноутбука, мобильного устройства. При этом данные попадают к киберпреступникам через Интернет, электронную почту. Кроме того, устройство можно просто потерять – и тогда даже флешка может стать источником личных данных. Ценность для злоумышленников представляют и учетные записи электронной почты. Адрес электронной почты может использоваться для подтверждения регистрации на других веб-сайтах. Кто является виновником утечек?

Ответы обучающихся

Преподаватель:

Виновники утечек информации

  • Инсайдеры

  • Недостатки («уязвимости») ПО

  • Хакеры

  • Провайдеры

  • Незащищенные каналы связи

  • Социальные сети

  • Пользователи

Утечки персональных данных обнаруживаются постоянно, причем часто это «работа» даже не злоумышленников, а именно тех ресурсов, которыми мы пользуемся. Причиной утечек могут быть недостатки программного обеспечения, но часто сами владельцы сервисов собирают информацию о пользователях в различных целях. Так, корпорация Apple неоднократно обвинялась в шпионаже за пользователями их смартфонов. Google и вовсе заявлял, что не несет ответственности за сохранность личных данных своих пользователей, установивших различные приложения. Не раз обнаруживалась утечка личных данных пользователей интернет-магазинов, по вине которых стало возможным найти с помощью поисковых ресурсов информацию о покупках, и даже паспортные данные и номера кредитных карт покупателей. Взламываются и базы данных о покупках авиа- и железнодорожных билетов. После таких взломов в открытый доступ попадает информация, охраняемая законом. Кто угодно при наличии определенных знаний может воспользоваться чужими личными данными. Очень часто киберпреступникам не нужно устраивать никаких атак и взломов – пользователи сами сообщают им личные данные. Для этого есть много приемов: фишинговые рассылки (например, рассылаются анкеты с предложениями работы), распространение вредоносных программ и т.д.

Пока нельзя утверждать, что какие-либо данные полностью защищены, даже если по отношению к ним приняты все возможные меры защиты. Методы защиты совершенствуются, но и взломщики не останавливаются. Например, появились даже устройства, которые действуют как вирусы: с виду это обычная мышка, а на самом деле кейлоггер – устройство, отслеживающее все, что пользователь вводит в компьютер. (вирус). Какие методы защиты информации вы можете назвать?

Ответы обучающихся

Преподаватель:

Методы защиты

  • Своевременно проводить проверку компьютера на вирусы.

  • Проверять на вирусы каждое подключаемое устройство хранения информации (флеш-память, карты памяти и пр.).

  • Не переходить бездумно по всем встречающимся ссылкам, увеличивая риск натолкнуться на вредоносный ресурс.

  • Доверять только проверенным крупным сервисам.

  • Не откликаться на подозрительные e-mail сообщения.

  • Не запускать неизвестные программы, в том числе предлагаемые в интернете.

  • Не использовать слишком простые пароли или одинаковые пароли для всех сервисов.

  • Прежде чем вводить пароль, убедитесь, что в адресной строке браузера находится правильный адрес сайта, т.к. вы можете столкнуться с поддельной формой регистрации (они размещаются на веб-страницах с адресами, похожими на настоящие).

  • Не соглашайтесь на предложение «Запомнить пароль», особенно при работе на чужом компьютере.

  • Если вы авторизовались на сайте, то не оставляйте компьютер без присмотра; даже если вы отошли ненадолго, выполните операцию «Завершение работы» и закройте браузер.

  • Старайтесь не держать на компьютере отсканированные копии документов.

Преподаватель: Поговорим о паролях. Предлагаю Вам разделиться на две команды (пользователи и киберпреступники). Представим такую ситуацию: Алла, ученица 9 класса, у нее есть домашние животные – кот Джек и пес Персик. Алла зарегистрировалась в социальной сети, и последним шагом ей осталось придумать надежный пароль для своей страницы. Из представленных вариантов команда пользователей должна выбрать наиболее удачный и обосновать свой ответ. Команда киберпреступников должна предположить, за сколько минут (секунд) можно взломать каждый пароль.

Варианты ответов: Persik1234 – ALLA9 – Jack4321 – 123456789 – ALLA_JACK – ALLAPERSIK – A!-2la1234 – A!-7l9aj234

Командная работа. Обсуждение в группах. Ответы обучающихся

Преподаватель:

  • Persik1234 – ненадежный, можно взломать за 254 часа

  • ALLA9 – ненадежный, можно взломать за 14 секунд

  • Jack4321 – ненадежный, можно взломать за 910 минут

  • 123456789 – ненадежный, можно взломать за 1 секунду

  • ALLA_JACK – ненадежный, можно взломать за 1889 часов

  • ALLAPERSIK – ненадежный, можно взломать за 588 минут

  • A!-2la1234 – надежный, можно взломать за 6810 лет

  • A!-7l9aj234 – надежный, можно взломать за 544770 лет

Проверить надежность пароля можно на сайте: 2ip.ru/passcheck

Преподаватель: Среди различных вредоносных программ существует вирус подмены страниц. Его задача – перенаправить пользователя с той страницы, к которой он обращается, на другую, часто имеющую вредоносное содержание. Часто ложные страницы очень похожи на настоящие, так что пользователь может и не догадаться о подмене. На таких страницах пользователя можно заставить раскрыть свой пароль или ввести другие личные данные, заставить его перевести деньги злоумышленникам и т.п. Иногда и без перехода на другие страницы действие вируса может проявляться в том, что при регистрации или авторизации на сайте предлагается подтвердить свои данные с помощью SMS. Кроме того, переходы на ненужные ресурсы ведут к росту трафика. Такой вирус часто классифицируют как рекламное ПО.

Очень опасный вид сайтов-клонов – сайты, подделывающиеся под сайты госслужб или банков. Обычно адреса таких сайтов почти полностью совпадают с настоящими, поэтому для того чтобы попасть на них, пользователю бывает достаточно просто допустить ошибку при ввода адреса. Особенно важно уметь обнаружить подделку при работе с онлайн-сервисами банков. Иногда подмена происходит при долгом отсутствии пользователя – вирус отслеживает активность мыши и в случае, если сайт открыт слишком долго, а пользователя за компьютером нет, подменяет этот сайт другим. Источником вируса может быть тот самый первоначально открытый сайт. Один из видов мошенничества, связанный с ложными сайтами – обман рекламодателей. Реклама может появляться при упоминании в поисковом запросе заданных для нее ключевых слов. Но в результате действия вируса пользователь переходит по ложной ссылке, причем и на сайт рекламодателя он тоже не попадает, хотя рекламодатель уверен, что все в порядке, и оплачивает рекламу. Вирус подмены страниц можно получить с программой, загруженной из сети.

Избавиться от таких вирусов очень сложно. Некоторые пользователи переустанавливают браузер. Но неплохо работает специальное приложение к Антивирусу Касперского Я.Онлайн или утилита CureIt от Доктор Веб.

Чтобы отличить ложный сайт, особенно если он очень похож на настоящий, нужно внимательно проверять адрес сайта, т.к. адреса подделок часто отличаются от настоящих на одну-две буквы. Кроме того, крупные организации используют защищенные соединения.

Преподаватель: Конкретные меры обеспечения кибербезопасности могут быть определены по результатам оценки рисков и в рамках планирования действии по повышению безопасности активов. Стандарт представляет ряд базовых мер, направленных на решение задач: обеспечения безопасности приложений; обеспечения безопасности серверов; обеспечения безопасности конечных пользователей; защиты от атак методами социальной инженерии; повышения готовности.

Преподаватель: Что нового вы сегодня узнали? Что такое кибербезопасность? Какие меры вы предпримите для обеспечения безопасности своих данных в сети? На каком сайте можно проверить надежность пароля?

Заключение. Подведение итогов.

Список литературы и интернет-источников:

  1. Тонких И.М., Комаров М.М., Ледовской В.И., Михайлов А.В. Основы кибербезопасности. Описание курса для средних школ, 2-11 классы, М., 2016.

  2. Разговоры о важном / Сценарий занятия: Кибербезопасность СПО. 23 января 2023. Режим доступа: razgovor.edsoo.ru


Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!