Урок "Кібербезпека та інформаційна безпека"

Про матеріал
Матеріал містить конспект уроку на тему " Кібер та Інформаційна безпека", презентацію, що допоможе провести гру - аукціон.
Зміст слайдів
Номер слайду 1

Тема заняття: Кібер та інформаційна безпека. Дата проведення : 11 лютого. Клас: 8-11 Учитель: Наказненко Т. М.

Номер слайду 2

Поняття інформаційної безпекиІнформаційна безпека — це стан захищеності систем передавання, опрацювання та зберігання даних, при якому забезпечено конфіденційність, доступність і цілісність даних.

Номер слайду 3

Поняття інформаційної безпеки. Також під інформаційною безпекою розуміють комплекс заходів, спрямованих на забезпечення захищеності даних від несанкціонованого доступу, використання, оприлюднення, внесення змін чи знищення.

Номер слайду 4

Поняття інформаційної безпеки. У лютому 2017 року указом Президента України була затверджена Доктрина інформаційної безпеки України, яка визначає національні інтереси України в інформаційній сфері, загрози їх реалізації, напрями і пріоритети державної політики в інформаційній сфері.

Номер слайду 5

Загрози інформаційній безпеціЗ технічної точки зору, залежно від результату шкідливих дій, можна виділити такі види загроз інформаційній безпеці:знищення та спотворення даних.отримання несанкціонованого доступу до секретних або конфіден-ційних даних;порушення або повне припинення роботи комп'ютерної інформаційної системи;отримання несанкціонованого доступу до керування роботою комп'ютерної інформаційної системи;

Номер слайду 6

Загрози інформаційній безпецінесанкціонований доступ до інформаційних ресурсів та інформаційно-телекомунікаційних систем, наприклад у результаті цілеспрямованої хакерської атаки — дій, що спрямовані на порушення штатного режиму функціонування системи, порушення доступності її сервісів, отримання несанкціонованого доступу до конфіденційних відомостей, порушення цілісності даних тощо;

Номер слайду 7

Загрози інформаційній безпеціпотрапляння в інформаційну систему шкідливого програмного забезпечення:вірусівмережевих хробаківтроянських програмклавіатур-них шпигуніврекламних систем та ін.

Номер слайду 8

Загрози інформаційній безпеціінтернет-шахрайство, наприклад фішинг — вид шахрайства, метою якого є виманювання персональних даних у клієнтів онлайнових аукціонів, сервісів з переказу або обміну валюти, інтернет-магазинів тощо;

Номер слайду 9

Загрози інформаційній безпеціпотрапляння комп'ютера до ботнет-мережі (англ. botnet від robot і network — робот і мережа) через приховане встановлення програмного забезпечення, яке використовується зловмисникомдля виконання певних, найчастіше протиправних, дій з використанням ресурсів інфікованих комп'ютерів.

Номер слайду 10

Загрози інформаційній безпеці«крадіжка особистості» (англ. Identity Theft — крадіжка персональних даних) — несанкціоноване заволодіння персональними даними особи, що дає можливість зловмиснику здійснювати діяльність від її імені:

Номер слайду 11

Загрози для мобільних пристроїв. Ви знаєте, що смартфони — це мобільні телефони, доповнені функціями персонального комп'ютера, зі своєю операційною системою та іншим програмним забезпеченням. Тому для смартфонів характерні ті самі загрози, що і для стаціонарних комп'ютерів: Як і стаціонарні комп'ютери, смартфони можуть потрапити до ботнет-мережі.віруситроянські програмимережеві хробакирекламні модулі та ін.

Номер слайду 12

Загрози для мобільних пристроїв. Найчастіше смартфон постійно увімкнений, має підключення до мережі Інтернет, завжди розташований поруч із власником, містить різноманітні пристрої введення/виведення:мікрофонвідео-камеру. GPS-навігатор та ін. Зі смартфоном нерідко зв'язані грошові рахунки — в оператора мобільного зв'язку або банківські рахунки. Усе це підсилює небезпеку.

Номер слайду 13

Загрози для мобільних пристроївІснують шпигунські програми, які зловмисники використовують для шпигування за користувачем смартфона. Використовуючи їх, можна:перехоплювати повідомлення про всі здійснені дзвінкипоказувати вміст СМС-листуванняпоказувати дані про відвідані сайтизнімати камерою телефона оточення користувачавизначати його місце розташуваннявключати мікрофон і записувати всі розмови

Номер слайду 14

Загрози для мобільних пристроїв. Ще один аспект загроз для користувачів мобільних телефонів полягає в роботі з платними послугами. Підписка з використанням CMC на онлайн-гру, певний сайт, будь-який сервіс, який вимагає регулярну оплату, можуть призводити до списування з рахунку значних коштів. Іноді такі CMC можуть надсилатися троянськими програмами.

Номер слайду 15

Правила безпечної роботи в ІнтернетіДля того щоб максимально уникнути загроз під час роботи в Інтернеті, варто дотримуватися певних правил. Наведемо поради, що надані CERT-UA (англ. Computer Emergency Response Team of Ukraine — команда України з редагування на комп'ютерні надзвичайні події):спеціалізованим структурним підрозділом Державного центру кіберзахисту та протидії кіберзагрозам Державної служби спеціального зв'язку та захисту інформації України (cert.gov.ua).

Номер слайду 16

Правила безпечної роботи в ІнтернетіПоради, що надані CERT-UA: Використовуйте тільки ліцензійне програмне забезпечення. Установлюйте програми тільки з офіційних джерел. Перед установленням читайте відгуки інших користувачів, якщо вони доступні. Установлюйте та оновлюйте антивірусне програмне забезпечення як на стаціонарні, так і на мобільні комп'ютери. Бажано, щоб оновлення антивірусних баз здійснювалося регулярно та автоматично. Завжди встановлюйте оновлення операційної системи та іншого програмного забезпечення.

Номер слайду 17

Правила безпечної роботи в ІнтернетіВикористовуйте надійні паролі. Не використовуйте на різних інтернет-ресурсах один і той самий пароль, змінюйте його регулярно. Приєднуйтеся тільки до перевірених Wi-Fi-мереж. Не відправляйте важливі дані (дані кредитних карток, онлайн-банкінгу тощо) через публічні та незахищені Wi-Fi-мережі. Установіть фільтр спливаючих вікон у браузері.

Номер слайду 18

Правила безпечної роботи в ІнтернетіНе відкривайте повідомлення електронної пошти від невідомих вам осіб і прикріплені до них файли, яких ви не очікуєте. Перевіряйте сертифікат безпеки сайтів у вигляді замка в адресному рядку браузера та URL-адреси веб-сайтів, щоб визначити, чи не підроблений сайт ви відвідуєте.

Номер слайду 19

Правила безпечної роботи в ІнтернетіПодумайте про можливі ризики для вас перед тим, як викласти щось у мережу Інтернет. Дуже легко розмістити дані в мережі Інтернет, але дуже складно їх видалити з неї. Створюйте резервні копії важливих для вас даних, зберігайте їх на носіях даних, відключених від мережі Інтернет.

Номер слайду 20

Правила безпечної роботи в ІнтернетіТакож для дуже важливих акаунтів використовуються унікальні зовнішні накопичувачі та зчитувачі біометричних даних. Для користувачів смартфонів є окремі рекомендації:не телефонуйте на незнайомі номери;уважно контролюйте послуги, на які ви підписуєтеся;установлюйте мобільні додатки лише з офіційних магазинів: Play. Market (Android), App. Store (i. OS); уважно стежте за тим, які дозволи вимагає програма під час установлення та оновлення програмного забезпечення на мобільних пристроях.

Зміст слайдів
Номер слайду 1

Тема заняття: Кібер та інформаційна безпека Дата проведення : 11 лютого Клас: 10 Учитель: Наказненко Т.М.

Номер слайду 2

Гра «Аукціон» 1 2 3 4 5 6 7 8 9 10 11 12

Номер слайду 3

1) Як визначити, що ваш комп'ютер заражений? Друзі отримують від вас по електронній пошті повідомлення, яких ви не посилали Комп'ютер часто зависає або програми починають виконуватися повільніше за звичайний На диску зникають або змінюють назву файли і теки Комп'ютер видає несподівані звуки, відтворні у випадковому порядку

Номер слайду 4

2) Що треба зробити в першу чергу, якщо комп'ютер піддався атаці? Відключити комп'ютер від Інтернету

Номер слайду 5

3) Клавіатурний шпигун - це: Програма, що відстежує введення користувачем паролів і пін-кодів

Номер слайду 6

4) Яку мету переслідує така загроза як фішинг? Обманним шляхом отримати у користувача дані, що дозволяють отримати доступ до його облікових записів

Номер слайду 7

5) Що роблять за допомогою ботнетів? Виконують шкідливі дії, використовуючи мережу, що складається із заражених комп'ютерів користувачів

Номер слайду 8

6) Троянська програма небезпечна тим, що : Проникає на комп'ютер під виглядом корисної програми і виконує шкідливі дії без відома користувача

Номер слайду 9

7 7) Чому безпровідна мережа потребує захисту? Знижується швидкість роботи з одночасним зростанням рахунків провайдера Інтернету

Номер слайду 10

8) Коли потрібна купівля антивірусного ПО? Відразу після купівлі нового комп'ютера, перед підключенням до Інтернету

Номер слайду 11

9) Булінг в мережі Інтернет це - булінг — залякування, приниження, цькування, переслідування, компрометація людей з використанням особистих або підробних матеріалів, розміщених в Інтернеті, надсилання повідомлень з використанням різних сервісів. Майже кожна п'ята дитина в Європі, що використовує Інтернет, стала жертвою булінга

Номер слайду 12

10) Кібер-грумінг це - входження в довіру людини для використання її в сексуальних цілях

Номер слайду 13

11) Контентні ризики це - контентні ризики - — ризики, що пов'язані з доступом до матеріалів, розміщених у мережі, — матеріалів шкідливого характеру або таких, що не відповідають віковим особливостям розвитку дитячої психіки.

Номер слайду 14

12) Як ви розумієте поняття «інформаційна війна» Інформаційна війна — це дії, початі для досягнення інформаційної переваги шляхом завдання шкоди інформації, процесам, що базуються на інформації і інформаційних системах супротивника при одночасному захисті власної інформації, процесів, що базуються на інформації і інформаційних системах

Номер слайду 15

Правда чи брехня . Поясніть чому?

Номер слайду 16

Перегляд файлу

На нашу думку  досить легковажно вірити людині з соціальної мережі без офіційної перевірки даних про справжні паспортні дані, вік, місце проживання, соціальний статус,зокрема про той факт,що має власну фірму та будинок, може насторожити, бо така інформація є пасткою для незахищених та довірливих людей.

     Надсилати    свою фотокартку  та домашню адресу  також небезпечно, бо багато шахраїв зловживають цими даними, грабують квартири за вказаними адресами та викрадають людей з метою шантажу,торгівлі людьми та інше...

Ми вважаємо, що  офіційні фонди мають своїх представників у виконавчих органах влади ,або діють за їх підтримки як  волонтери, тому необхідно спочатку перевірити кому належить цей рахунок у банку, дізнатися дані про власника рахунку, а потім пропонувати свою допомогу, якщо ця організація  не є фейковою.

Перегляд файлу

 

 

 

 

 

Виховний захід

«Кібер та інформаційна безпека»

 

 

 

 

 

 

 

Розробила

                                                            учитель інформатики

                                                            Люботинської

                                                           загальноосвітньої школи

                                                           І-ІІІ ступенів № 3

                                                   Наказненко Тамара Миколаївна

 

 

 

 

 

 

 

 

Мета:  

  • дослідити позитивні і негативні наслідки Інтернету;
  • засвоїти правила безпечної роботи в Інтернеті;
  • розвивати логіку, кмітливість;
  • сприяти обізнаності учнів про небезпеки, які існують в Інтернеті та про шляхи їх подолання;
  • виховувати інформаційну культуру учнів.

Обладнання:  Соціальні ролики про безпечний Інтернет, ПК, екран, мультимедійний проектор, канцелярські скріпочки, 10 золотих правил безпеки в Інтернеті для дітей , оформлені у вигляді пелюсток квітки.

Хід заняття

І. Організаційний момент

ІІ. Вступне слово

Інтернет. Що це? Останні роки це слово щільно увійшло в наше життя. Це цікавий та захоплюючий світ, який дозволяє тобі дізнаватись про світ цікавого, спілкуватись з людьми в різних кінцях світу не виходячи з власної кімнати, грати в цікаві ігри та ділитись з іншими своїми думками та захопленнями. Сучасна людина не уявляє собі життя без  Інтернету.

Коли ми потрапляємо до Всесвітньої мережі, ми потрапляємо у світ, де нас оточують люди: хороші та погані, добрі та злі, розумні та не дуже; інформаційні потоки: корисні та шкідливі; новини, музика; фільми і ще багато різної інформації.  Ми свідомо здійснюємо пошук серед усього цього розмаїття. Інтернет є дуже широким джерелом інформації, іншими словами, інформаційним простором, у якому, як і в реальному житті, є позитивні та негативні сторони.

З дитинства ми  знайомимося з Правилами дорожнього руху, Правилами поводження з газом, Правилами з пожежної безпеки, і ми спокійно реагуємо на них і виконуємо, бо знаємо, що це життєво необхідно. На будь-якому підприємстві, дорослі знають і дотримуються правил, щоб працювати безпечно, щоб ніщо не загрожувало не тільки їх життю, але і моральній та духовній рівновазі.

А чи існують правила, яких ми маємо дотримуватись працюючи в Інтернет? Що нам потрібно знати і чого дотримуватися, щоб залишитися здоровою людиною з усіх боків.

На сьогодні в Україні проблема безпеки дітей в Інтернеті постала особливо гостро. Аудиторія користувачів всесвітньої мережі дедалі розширюється, і її переважну частину становлять діти та підлітки, які не усвідомлюють повністю загроз, що можуть чекати у віртуальному просторі.

Саме тому сьогоднішнє наше заняття ми присвятимо темі «Кібер та інформаційна безпека». Спробуємо дослідити  позитивні і негативні наслідки Інтернету, сформулювати та засвоїти правила безпечної роботи в Інтернеті.

ІІІ. Повідомлення вчителя, перегляд презентації

IV.   Гра «Аукціон»

Учні класу об’єднуються у дві команди.

  1. Жеребкування

 Кожній з команд видається маркер та аркуш ватману. Учитель пропонує командам написати за 2 хвилини якомога більше Інтернет-термінів, тобто все, що пов’язано з Інтернетом. Але назви сайтів писати не можна.

Наприклад: спам, комунікації, вірус, друзі, сайт, пошта та інші.

Далі кожна з команд називає одне слово по черзі. Якщо в іншій команді воно є, обидві групи закреслюють слово.

Перемагає той, в кого найбільша кількість незакреслених слів.

  1. Теоретичний тур
  2. Практичний тур

V.   Повідомлення учня на тему «Інформаційна війна»

 

VІ.   Перегляд соціального ролика про безпечний Інтернет

VІІ.   Підбиття підсумків змагання.

VІІІ.    Заключне слово вчителя:

Наше життя вирує все швидше та швидше. Інтернет уже зараз став невід’ємною його частиною.  Цілком ймовірно, що у найближчому майбутньому Всесвітня мережа повністю замінить усі інші засоби зв’язку. Та давайте зупинимось на мить і  замислимось, чи дійсно ми хочемо провести усе життя у віртуальному світі? Бачити аватарки – замість живих облич, смайлики – замість живих посмішок. В решті решт як та на що втрачати власний час - це вільний вибір кожного.  Але  пам’ятайте, що Інтернет - це лише інструмент, яким Ви користуєтесь, щоб отримати відповіді на свої питання, підготувати реферати та доповіді, спілкуєтесь, якщо між вами величезні відстані. Вчиться користуватись Інтернетом із розумом.

У сьогоднішньому змаганні перемогла команда ___________. Вона нагороджується Дипломом, друга команда отримує сертифікат учасника. Але мені здається, що переможених сьогодні немає. Ви всі отримали або систематизували свої знання з теми.  Знайдіть себе в реальному житті та станьте в ньому авторитетною та вагомою людиною.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Додатки.

Вікторина

1. Як визначити, що ваш комп'ютер заражений?

  1. Друзі отримують від вас по електронній пошті повідомлення, яких ви не посилали
  2. Комп'ютер часто зависає або програми починають виконуватися повільніше за звичайний
  3. На диску зникають або змінюють назву файли і теки
  4. Комп'ютер видає несподівані звуки, відтворні у випадковому порядку

 

2. Що треба зробити в першу чергу, якщо комп'ютер піддався атаці?

  1. Відключити комп'ютер від Інтернету

3. Клавіатурний шпигун - це:

  1. Програма, що відстежує введення користувачем паролів і пін-кодів

4. Яку мету переслідує така загроза як фішинг?

  1. Обманним шляхом вивудити у користувача дані, що дозволяють отримати доступ до його облікових записів

 

5. Що роблять за допомогою ботнетів?

  1. Виконують шкідливі дії, використовуючи мережу, що складається із заражених комп'ютерів користувачів

6. Троянська програма небезпечна тим, що :

  1.                Проникає на комп'ютер під виглядом корисної програми і виконує шкідливі дії без відома користувача

7. Чому безпровідна мережа потребує захисту?

  • Знижується швидкість роботи з одночасним зростанням рахунків провайдера Інтернету

8. Коли потрібна купівля антивірусного ПО?

  1. Відразу після купівлі нового комп'ютера, перед підключенням до Інтернету

9.  Булінг в мережі Інтернет це –

  • булінг — залякування, приниження, цькування, переслідування, компрометація людей з використанням особистих або підробних матеріалів, розміщених в Інтернеті, надсилання повідомлень з використанням різних сервісів. Майже кожна п'ята дитина в Європі, що використовує Інтернет, стала жертвою булінга

10.  Кібер-грумінг це -

  • входження в довіру людини для використання її в сексуальних цілях

11.  Контентні ризики це -  

  • контентні ризики - — ризики, що пов'язані з доступом до матеріалів, розміщених у мережі, — матеріалів шкідливого характеру або таких, що не відповідають віковим особливостям розвитку дитячої психіки.

12.  Як ви розумієте поняття «інформаційна війна»

  • Інформаційна війна — це дії, початі для досягнення інформаційної переваги шляхом завдання шкоди інформації, процесам, що базуються на інформації і інформаційних системах супротивника при одночасному захисті власної інформації

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Гра «Правда чи брехня»

 

На нашу думку  досить легковажно вірити людині з соціальної мережі без офіційної перевірки даних про справжні паспортні дані, вік, місце проживання, соціальний статус,зокрема про той факт,що має власну фірму та будинок, може насторожити, бо така інформація є пасткою для незахищених та довірливих людей.

     Надсилати    свою фотокартку  та домашню адресу  також небезпечно, бо багато шахраїв зловживають цими даними, грабують квартири за вказаними адресами та викрадають людей з метою шантажу,торгівлі людьми та інше...

Ми вважаємо, що  офіційні фонди мають своїх представників у виконавчих органах влади ,або діють за їх підтримки як  волонтери, тому необхідно спочатку перевірити кому належить цей рахунок у банку, дізнатися дані про власника рахунку, а потім пропонувати свою допомогу, якщо ця організація  не є фейковою.

 

 

 

 

 

 

 

 

 

 

 

 

10 золотих правил безпеки в Інтернеті для дітей.

1. Нікому без дозволу батьків не давати особисту інформацію: домашню адресу, номер домашнього телефону, робочу адресу батьків, їхній номер телефону, назву й адресу школи.

2. Якщо знайдете якусь інформацію, що турбує вас, негайно сповістіть про це батьків.

3. Ніколи не погоджуватися на зустріч з людиною, з якою ви познайомилися в Інтернеті. Якщо все ж таки це необхідно, то спочатку потрібно спитати дозволу батьків, а зустріч повинна відбутися в громадському місці й у присутності батьків.

4. Не посилати свої фотографії чи іншу інформацію без дозволу батьків.

5. Не відповідати на невиховані і грубі листи. Якщо одержите такі листи не з вашої вини, то сповістіть про це батьків, нехай вони зв'яжуться з компанією, що надає послуги Інтернет.

6. Розробити з батьками правила користування Інтернетом. Особливо домовитися з ними про прийнятний час роботи в Інтернеті і сайти, до яких ви збираєтесь заходити.

7. Не заходити на аморальні сайти і не порушувати без згоди батьків ці правила.

8. Не давати нікому крім батьків свої паролі, навіть найближчим друзям.

9. Не робити протизаконних вчинків і речей в Інтернеті.

10. Не шкодити і не заважати іншим користувачам.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

zip
Додано
6 квітня 2020
Переглядів
15710
Оцінка розробки
Відгуки відсутні
Безкоштовний сертифікат
про публікацію авторської розробки
Щоб отримати, додайте розробку

Додати розробку