Разработка плана-конспекта внеклассного занятия. Тема: «Киберугрозы: основные методы защиты»
Автор: Тимаева Светлана Владимировна
Организация: МБОУ Гимназия № 14 «Университетская»
Населенный пункт: г. Новосибирск
Цель: Совершенствование знаний учащихся в формировании культуры информационной безопасности.
Задачи:
- воспитательные: воспитывать культуру поведения личности;
- развивающие: формировать критическое мышление;
- образовательные: научиться прогнозировать и предотвращать угрозы информационной безопасности.
Класс: 5 «А»
Оборудование: компьютер, проектор, экран, презентация, рабочие листы, карандаши.
Форма проведения: беседа, игра.
Форма работы: Групповая, парная, инд.
Результат обучения: коробка «Памятка по безопасному поведению в Интернете».
Ход урока с кратким описанием этапов и деятельности учащихся и учителя.
Этап урока |
Содержание урока |
Деятельность учителя |
Деятельность учеников |
Организационный этап
|
Приветствие. Обсуждение организационных моментов урока.
|
Приветствует, направляет класс на работу. Изменяет уровень освещенности аудитории для включения презентации. |
Приветствуют, отвечают на вопросы, наблюдают за учителем, настраиваются на работу. |
Мотивационный этап |
Учащимся предлагается игра/квест расшифровать слово и ребус: РЕТЮЬПМОК (слова компьютер, интернет)
Анализ изображений, постановка цели.
|
Создаёт условия для возникновения у обучающихся внутренней потребности включения в учебную деятельность; дает задание, направленное на создание проблемной ситуации; формирует первичные представления обучающихся о цели урока; соотносит знания учащихся и их возможность воспринимать подготовленный материал. Организует формулировку темы и постановку цели урока учащимися.
Сегодня мы систематизируем знания об Интернет угрозах, научимся защитится от них. Вопрос: Что такое Киберугроза? Как она может угрожать человеку, его персональному компьютеру, мобильным устройствам? Какие опасности она несут? |
Отгадывают слова. Слушают и обсуждают тему урока, обсуждают цели урока и пытаются самостоятельно их формулировать. Высказывают и аргументируют собственные суждения.
Обсуждают в парах. Вывод: Угрозы подразделяют на внешние и внутренние. Причины внешних источников находятся вне наших компьютеров, обычно в глобальной сети. Внутренние причины зависят в первую очередь не от каких-то абстрактных злоумышленников из Интернета, а от персонала, оборудования, программного обеспечения. |
Деятельностный этап |
Интерактивная форма работы (игра с коробкой) Классу представляется большая коробка с названием «Киберугроза». Из данной коробки учитель по ходу урока вынимает след. коробку с другим названием и т.д. А) Работа с презентацией: Киберугроза, ее виды;
Б) Работа с презентацией
Овершаринг индивидуальное задание для каждого (составить список соц. сетей, которыми они пользуются и иные сайты, какую информацию оставили о себе). Данная работа не требует представления другим учащимся и учителю, а лишь для самоанализа после презентации данного пункта.
В) Работа с презентацией: онлайн зависимость
Задание в группе. Онлайн зависимость - след. коробка.
Г) Работа с презентацией: Основы кибербезопасности
Групповое задание. Коробка «памятка безопасного поведения в интернете».
|
Речь учителя: Для выявления основных проблем и тенденций в области IT-безопасности в корпоративном секторе «Лаборатория Касперского» провела глобальное исследование, в рамках которого были опрошены специалисты, отвечающие за информационную безопасность в компаниях разного масштаба. Исследование проводилось совместно с агентством B2B International в 14 странах мира, включая Россию. Исследование показало, что 9 из10 компаний сталкиваются с внешними киберугрозами. Перечисляя киберугрозы, которые представляются им самыми значительными, большинство участников исследования во всем мире ставят на первое место шпионское программное обеспечение и другие вредоносные программы (61%), спамы (56%), фишинговые атаки (24%). Необходимо обратить внимание, что для рядового пользователя Интернет услугами опасность в первую очередь исходит из социальных сетей и внешних устройств памяти
Представляет на презентации: понятие Киберугроза, ее виды.
Речь учителя: Суть овершаринга - стремления человека рассказать окружающим больше о себе, чем стоило бы, заходим далеко с откровенностью и забываем о приватности. В сети действуют те же правила безопасности, что и в реальном мире. Овершаринг. Рассказывает, обращает внимание на слайды (данные в %, какая информация выкладывается детьми).
Затем дает индивидуальное задание. Вынимает коробку «Защита персональных данных».
Речь учителя: Интернет порой становится источником зависимого поведения уже с юного возраста. Вопрос: может быть онлайн-зависимость у человека? Как она проявляется? Речь учителя: В настоящее время интернет-зависимость не включена в список психических заболеваний и расстройств. Однако тот факт, что такой зависимости нет в официальном списке болезней, не означает, что нет самой проблемы. Психологи и психиатры по-разному классифицируют разновидности интернет-зависимости. Обычно выделяют шесть типов, из которых для подростков характерны три: — Навязчивый веб-серфинг – беспорядочные переходы с сайта на сайт. — Пристрастие к виртуальному общению и виртуальным знакомствам, превалирования общения в чатах, форумах и социальных сетях живому общению. — Игровая зависимость — разнообразные онлайн-игры и игры по сети.
Предлагает работу в паре. Из коробки «онлайн зависимость» учитель выдает листы с предложениями, которые нужно прочитать и выделить признаки онлайн зависимость. Далее проверяет с классом, используя презентацию и комментирует.
Речь учителя: В июле 2020 года хакеры взломали множество аккаунтов в Twitter. Сообщение о бесплатной раздаче биткоинов было опубликовано в том числе на страницах Илона Маска, Билла Гейтса, Барака Обамы и некоторых других известных людей. С помощью этих публикаций злоумышленники призывали пользователей переводить свои средства на определенный кошелек и обещали удваивать все входящие платежи. В результате люди перевели по меньшей мере $120 тыс. на указанный в постах счет. Мошенники организовали фишинговую атаку, применив таким образом социальную инженерию против сотрудников Twitter. То, что злоумышленникам удалось реализовать такую масштабную кибератаку, еще раз доказывает: методы социальной инженерии остаются одними из самых действенных. Именно поэтому в современном мире владение базовыми правилами информационной безопасности так же необходимо, как, например, знание основ здорового образа жизни или пожарной безопасности. Причем формировать привычки так называемой кибергигиены нужно с ранних лет, как только ребенок получил телефон и доступ к интернету.
памятка «безопасного поведения в интернете». Контролирует, направляет, координирует. |
Слушают, отвечают, задают вопросы.
Делают выводы: Интернет дает нам массу возможностей как замечательный источник коммуникации и информации, обучения и развлечения. Для того чтобы эффективно использовать этот инструмент, необходимо умело обращаться с ним, соблюдая правила.
Слушают, смотрят, вычитывают, анализируют.
Выполняют задание, анализируют, уничтожают свои рабочие листы (рвут) и бросают в коробку «Защита персональных данных».
Делают выводы: Получается мы сами делимся личной информацией, когда делаем определенные действия в Интернете. Нужно скрыть личную информацию о себе, своих близких и родственников в свои соц.сетях, других сайтах т.д..
Слушают, задают вопросы, высказывают свое мнение.
Вывод: Может существовать онлайн-зависимость. Проявляется в агрессии, плохом самочувствии и постоянное стремление к телефону.
Смотрят, читают, выделяют, анализируют в парах. Отвечают, сравнивают.
Слушают, задают вопросы.
Разрабатывают правила безопасного поведения в интернете, составляют памятку. Представляют свою работу, дополняют, сравнивают, анализируют, наполняют коробку «Памятка безопасного поведения в интернете». Сайт для работы ученикам https://media.foxford.ru/kak-zashhitit-lichnye-dannye-v-seti/ |
Рефлексивный этап |
Работа с презентацией: Вопрос-ответ |
Обобщает полученные сведения, опираясь на слайд вопрос-ответ. Поводит итог. |
Отвечают на вопросы. Определяют свое эмоциональное состояние на уроке. Оценивают свою работу «Что получилось?» |
Список использованных ресурсов
1. Анализ актуальных киберугроз и средств защиты от них. [Электронный ресурс]. — Режим доступа: https://cyberleninka.ru/article/n/analiz-aktualnyh-kiberugroz-i-sredstv-zaschity-ot-nih/viewer
2. Информационная безопасность в цифровой образовательной среде: анализ информационных рисков и выработка стратегий защиты школьников от негативных последствий цифровизации образования. [ Электронный ресурс]. — Режим доступа: https://cyberleninka.ru/article/n/informatsionnaya-bezopasnost-v-tsifrovoy-obrazovatelnoy-srede-analiz-informatsionnyh-riskov-i-vyrabotka-strategiy-zaschity/viewer
3. Учи.ру образовательная онлайн-платформаhttps://uchi.ru/