Методическая разработка мастер-класса: «Мастер Кибербезопасности»
Автор: Белоусова Елена Павловна
Организация: МКОУ «Зимовская ООШ»
Населенный пункт: НСО, Черепановский район, п. Зимовье
Целевая аудитория: Родители и дети (рекомендуемый возраст детей: 10+)
Цель: Повышение осведомленности о кибербезопасности, формирование базовых навыков защиты от онлайн-угроз.
Задачи:
• Ознакомить с основными видами киберугроз (фишинг, вредоносное ПО, кража личных данных).
• Научить распознавать признаки фишинговых писем и сайтов.
• Объяснить важность надежных паролей и научить их создавать.
• Познакомить с правилами безопасного поведения в социальных сетях.
• Обсудить вопросы защиты личных данных в интернете.
• Сформировать ответственное отношение к онлайн-безопасности.
Форма проведения: Интерактивный мастер-класс с элементами игры и практических заданий.
Продолжительность: 1,5 – 2 часа.
Материалы и оборудование:
• Компьютер, проектор, экран
• Интернет-соединение
• Презентация
• Раздаточный материал:
• Чек-лист "Правила кибербезопасности"
• Памятка "Как создать надежный пароль"
• Блокноты и ручки для участников
• Призы для участников викторины
Структура мастер-класса:
I. Введение (10 минут)
• Приветствие участников.
• Знакомство (краткое представление ведущего и участников).
• Объявление темы и цели мастер-класса.
• Обоснование актуальности темы (примеры из реальной жизни о последствиях киберпреступлений).
• Постановка проблемного вопроса: "Как мы можем защитить себя и своих детей в онлайн-мире?"
II. Теоретическая часть (40 минут)
•Киберугрозы: кто они?
Актуальность темы (статистика киберпреступлений). (Слайд 2)
•Виды киберугроз:
*Фишинг. (Слайд 3)
Фишинг (Phishing) – это вид киберпреступления, при котором злоумышленники выдают себя за доверенное лицо или организацию (например, банк, социальную сеть, интернет-магазин, государственное учреждение) с целью обманом заставить пользователей раскрыть конфиденциальную информацию: логины, пароли, номера кредитных карт, данные банковских счетов, персональные данные. Обычно фишинг осуществляется посредством электронных писем, SMS-сообщений, телефонных звонков или поддельных веб-сайтов.
Примеры фишинговых писем (Слайд 4)
Примеры фишинговых сайтов (Слайд 5)
Признаки фишинга: (Слайд 6)
Неожиданное или тревожное сообщение: Письмо или сообщение содержит срочное предупреждение, угрозу или призыв к немедленным действиям.
Незнакомый отправитель: Письмо приходит от неизвестного отправителя или от организации, с которой вы обычно не взаимодействуете.
Ошибки в тексте: Письмо содержит грамматические ошибки, опечатки, странный синтаксис или некачественный перевод.
Подозрительная ссылка: Ссылка в письме выглядит странно или не соответствует адресу официального сайта организации. (Проверьте ссылку, наведя на нее курсор мыши, не нажимая!)
Запрос личной информации: Письмо или сайт требует ввести конфиденциальную информацию, такую как пароли, номера кредитных карт, данные банковских счетов.
Несоответствие: Адрес электронной почты отправителя не соответствует официальному домену организации, от имени которой отправлено письмо.
Неперсонализированное обращение: Письмо начинается с общего приветствия, например "Уважаемый клиент" или "Здравствуйте".
Небезопасное соединение: Адрес сайта начинается с "http://", а не с "https://". Значок замка в адресной строке браузера отсутствует или выглядит подозрительно.
Чрезмерно выгодные предложения: Слишком низкие цены, невероятные скидки или обещания легкого заработка.
Несоответствие дизайна: Логотип и дизайн сайта отличаются от официального сайта организации.
Как защититься от фишинга:
Будьте бдительны: Всегда внимательно проверяйте письма и сообщения, особенно если они содержат запросы на предоставление личной информации.
Не переходите по ссылкам из подозрительных писем: Вместо этого вводите адрес сайта вручную в адресной строке браузера.
Используйте надежные пароли: Создавайте сложные пароли, состоящие из букв, цифр и символов, и не используйте один и тот же пароль для разных учетных записей.
Включите двухфакторную аутентификацию: Это добавит дополнительный уровень защиты к вашим учетным записям.
Установите антивирусное ПО и регулярно обновляйте его: Антивирусное ПО поможет обнаружить и заблокировать фишинговые сайты и вредоносное ПО.
Не доверяйте сомнительным предложениям: Будьте осторожны с предложениями, которые кажутся слишком хорошими, чтобы быть правдой.
Проверяйте подлинность сайта: Убедитесь, что адрес сайта начинается с "https://" и что в адресной строке браузера есть значок замка.
Обращайте внимание на ошибки: Грамматические ошибки и опечатки могут быть признаком фишинга.
Сообщайте о подозрительных письмах: Если вы получили подозрительное письмо, сообщите об этом в организацию, от имени которой оно было отправлено, и в правоохранительные органы.
Помните, что лучшая защита от фишинга – это ваша бдительность и осведомленность!
Что делать, если вы попались на фишинг:
1. Немедленно смените пароли: Смените пароли для всех учетных записей, которые могли быть скомпрометированы (электронная почта, банковские счета, социальные сети, интернет-магазины).
2. Сообщите в банк: Если вы предоставили данные кредитной карты или банковского счета, немедленно свяжитесь со своим банком и заблокируйте карту или счет.
3. Установите антивирусное ПО: Проверьте свой компьютер на наличие вредоносного ПО и удалите все обнаруженные угрозы.
4. Предупредите других: Сообщите друзьям, родственникам и коллегам, чтобы они были бдительны и не попались на ту же уловку.
5. Сообщите о фишинге: Сообщите о фишинговом письме или сайте в организацию, от имени которой оно было отправлено, и в правоохранительные органы.
6. Будьте внимательны: Внимательно следите за своими учетными записями и банковскими выписками, чтобы вовремя заметить любые подозрительные операции.
*Вредоносное ПО (вирусы, трояны, черви) (Слайд 7)
Вредоносное программное обеспечение — это любые программы, которые созданы для нанесения ущерба цифровым устройствам, данным или их владельцам.
Некоторые виды вредоносного ПО:
Вирусы. Способны создавать свою копию и распространяться на другие компьютеры, исполняя вредоносный код в виде отдельной программы или внедряясь в другое программное обеспечение.
Черви. Распространяются по компьютерным сетям, эксплуатируя уязвимости операционных систем. Могут содержать вредоносную нагрузку, осуществляющую удаление файлов, хищение данных, создание бот-сетей.
Троянская программа. Скрывается под видом легитимных файлов или программ. Активируется при запуске пользователем заражённого файла. Предоставляет злоумышленнику доступ к компьютеру жертвы для дальнейшего осуществления нелегитимных действий: кражи чувствительных данных, конфиденциальной информации, денежных средств, установки другого вредоносного ПО и т. д.
Руткит. Программное обеспечение, используемое злоумышленниками для получения доступа к удалённому управлению компьютером жертвы. Руткиты скрывают своё нахождение в системе и могут содержать вредоносную нагрузку.
Программа-вымогатель. Заражает компьютер жертвы и шифрует её конфиденциальные данные с целью дальнейшего требования выкупа за расшифровку.
Кейлоггер. Программа, регистрирующая нажатия клавиш на клавиатуре или движения компьютерной мыши. Используется злоумышленниками в нелегитимных целях для перехвата информации, набираемой на клавиатуре, получения несанкционированного доступа к логинам, паролям и данным банковских карт.
Для защиты от вредоносного ПО рекомендуется использовать антивирусное программное обеспечение и не загружать подозрительные вложения и ссылки.
Некоторые способы распространения вредоносного ПО: (Слайд 8)
Зараженные файлы или приложения. Вредоносы часто распространяются через загрузку программ или файлов из ненадёжных источников, например с серых сайтов или сомнительных форумов.
Ссылки и вложения в электронной почте. Фишинг-атаки часто используют письма со ссылками на заражённые сайты или файлы с вредоносным ПО.
Уязвимости ПО. Иногда вредоносы используют слабые места в ОС или приложениях для проникновения в систему.
USB-устройства и внешние накопители. Заражённые флешки или жёсткие диски могут передавать вредоносы.
Ненадёжные сайты и рекламы. Вредоносный код может быть встроен в код веб-страниц или рекламных баннеров.
Сообщения в социальных сетях или мессенджерах. Пользователи могут получить от знакомых ссылку или файл, который, на первый взгляд, выглядит безопасным, но на самом деле содержит заражённый код.
Некоторые признаки заражения:
- появление неизвестных файлов, программ, ярлыков на рабочем столе;
- изменение домашней страницы браузера (при открытии браузера пользователь попадает на неизвестный веб-сайт);
- команды выполняются с очень долгой задержкой, то есть производительность устройства снижается;
- после включения устройства включаются неизвестные приложения, которые не были установлены пользователем;
- произошла рассылка с электронной почты неизвестных писем сомнительного содержания;
- владелец устройства не может войти в свою учётную запись, так как пароль не подходит.
Чтобы защититься от вредоносного ПО, рекомендуется:
Установить антивирусное ПО. Оно обнаруживает и блокирует вирусы на сайтах, на внешних носителях и на самом ПК, а также предоставляет постоянную защиту в режиме реального времени.
Регулярно обновлять операционную систему. Разработчики ОС постоянно выпускают исправления и обновления, которые включают в себя защиту от новых угроз и компьютерных вирусов.
Соблюдать осторожность в интернете. Следует соблюдать правила безопасности при скачивании файлов из интернета.
Делать резервное копирование данных. Рекомендуется регулярно делать резервные копии важных файлов на внешних носителях.
Использовать сильные пароли. При регистрации учётных записей следует использовать уникальные и сложные пароли, состоящие из букв в различных регистрах, цифр и других символов.
* Кража личных данных (как происходит, последствия) (Слайд 9)
Кража данных, также называемая кражей информации – это незаконная передача или хранение личной, конфиденциальной и финансовой информации: паролей, программных кодов и алгоритмов, а также авторских процессов и технологий. Кража данных считается серьезным нарушением безопасности и конфиденциальности с потенциально неблагоприятными последствиями как для частных лиц, так и для организаций.
Как происходит кража персональных данных? (Слайд 10)
Владелец сам сообщает важную информацию о себе. Происходит путем обмана на базе социальной инженерии. Злоумышленники, располагая первичными сведениями из открытых источников (социальные сети, газеты и доски объявлений) выходят на предполагаемую жертву, входят в доверительный контакт и получают нужные данные. Чаще всего мошенники представляются сотрудниками банков, известных министерств и ведомств. После чего выманивают у владельца данные к банковским картам, пароли к аккаунтам, приложениям с целью получения финансовой выгоды.
Сайты агрегаторы и интернет-магазины. Подобные площадки часто собирают множество данных, которые потом специально могут быть проданы третьей стороне и использованы против владельца.
Вредоносные приложения и сайты. Переход по ссылке или скачивание неизвестного файла способны привести к утечке информации, особенно если пользователь хранит пароли в браузере, не пользуется антивирусом и VPN.
Как предотвратить кражу персональных данных? (Слайд 11)
Зачастую владелец персональных данным сам создает повышенные риски безопасности и способствует совершению кражи конфиденциальных сведений. Чтобы этого не произошло, рекомендуется соблюдать элементарные защитные меры:
Никогда не сообщать другому человеку данные банковской карты, пароли от аккаунтов, приложений даже если он представляется сотрудником банка, службы безопасности, полиции, и прочее
Отказаться от предоставления своих персональных данных другим людям или операторам лично, или в письменном порядке без предварительного заключения согласия на обработку и хранение информации.
Никогда не переходить по многочисленным ссылкам при оплате товаров и услуг в интернете. Оплата должна производиться сразу на исходном сайте и в защищенном режиме. Переход по ссылкам чреват кражей банковских данных.
Ограничить размещение персональной информации о себе, членах семьи на различных общедоступных сайтах и социальных сетях. Не нужно указывать номер телефона, адрес электронной почты, размещать многочисленные фотографии, потому что они помогают мошенникам персонифицировать личность и использовать сведения против владельца.
Избегать передачи паролей, логинов к учетным записям, аккаунтам приложений. Даже передача знакомым, близким, коллегам чреваты потерей или кражей данной информации, которая потом легко может быть использована для взлома и мошенничества.
Никогда не сохранять пароли в браузерах, реквизиты банковской карты для оплаты товаров и услуг. Это удобно, но не безопасно. Хранимые сведения извлекаются с помощью вредоносного ПО и используются в целях мошенничества.
Использовать дополнительное ПО для повышения защиты и сохранения конфиденциальности персональной информации. В первую очередь это антивирусные программы, межсетевые экраны, VPN.
•Практическое задание №1: "Найди фишинг"(Слайд 12)
•Участникам раздаются примеры фишинговых писем и сайтов (подделки).
•Задача: определить, какие из них являются фишинговыми и объяснить, почему.
• Пример 1: Уведомление от банка. Вы получаете письмо, с темой "Подозрительная активность в вашей учетной записи". В письме говорится, что ваша учетная запись была заблокирована из-за подозрительной активности, и вас просят перейти по ссылке, чтобы подтвердить свои данные. Ссылка ведет на сайт, который выглядит как настоящий сайт банка, но адрес сайта отличается на один символ.
• Пример 2: Выигрыш в лотерее. Вы получаете письмо, в котором говорится, что вы выиграли крупную сумму денег в лотерее. В письме вас просят перейти по ссылке и предоставить свои платежные данные, чтобы оплатить налог на выигрыш.
• Пример 3: Проблема с доставкой. Вы получаете письмо, якобы от службы доставки (например, FedEx, DHL), с уведомлением о проблеме с доставкой вашей посылки. В письме вас просят перейти по ссылке и предоставить дополнительную информацию для доставки посылки.
• Пример 4: Сайт выглядит как настоящий сайт PayPal, но адрес сайта отличается на несколько символов. Сайт просит вас ввести логин и пароль для доступа к вашей учетной записи.
• Пример 5: Сайт предлагает товары по невероятно низким ценам. Сайт просит вас ввести данные кредитной карты для оплаты заказа.
• Пример 6: Сайт выглядит как настоящий сайт социальной сети (например, Facebook). Сайт просит вас ввести логин и пароль для восстановления учетной записи.
•Пароли – наши крепости: (Слайд 13)
Надёжный пароль — это пароль, который сложно угадать или взломать с помощью методов перебора или других атак.
•Важность надежных паролей.
Важность надёжных паролей заключается в следующем:
Защита личных данных. Надежные пароли предотвращают доступ к личной информации, такой как электронная почта, социальные сети и банковские счета.
Защита от кражи идентификационной информации. Например, номеров кредитных карт, адресов и номеров телефонов.
Предотвращение несанкционированного доступа. Надёжные пароли затрудняют злоумышленникам возможность взлома аккаунтов и усложняют организацию автоматизированных атак.
Обеспечение корпоративной безопасности. В корпоративной среде надёжные пароли защищают конфиденциальную информацию компании, включая данные клиентов, финансовую информацию и интеллектуальную собственность.
Снижение риска повторного использования паролей. Использование уникальных паролей для разных сервисов предотвращает ситуацию, когда взлом одного аккаунта приводит к компрометации других аккаунтов.
•Критерии надежного пароля (длина, сложность, уникальность).
Критерии надёжного пароля:
Сложность. Пароль должен включать комбинацию различных типов символов: верхний и нижний регистр, цифры и специальные символы.
Неочевидность. Пароль не должен содержать легко угадываемую информацию. Например, не стоит использовать в пароле своё имя, дату рождения, известное всем прозвище.
Уникальность. Каждый пароль должен быть уникальным. Не стоит использовать один и тот же пароль для разных сайтов и сервисов.
•Способы создания надежных паролей: (Слайд 14)
Использование менеджеров паролей. Это программы, которые позволяют генерировать и сохранять пароли и управлять ими.
Создание паролей на основе фраз. Можно использовать кодовые фразы или целые предложения, которые можно связать с каким-то событием, фактом, произведением и т. п.
Использование случайных символов.
Использование замены символов. Например, можно использовать правило, когда первые две буквы одного слова заменяются цифрами и символами.
Использование приложений и веб-сервисов для генерации паролей.
•Практическое задание №2: "Создай надежный пароль"(Слайд 15)
•Участники создают надежные пароли для различных учетных записей.
•Обсуждение: какие пароли получились, какие методы использовались.
Пример 1: Метод кодовых слов. Это набор не связанных по смыслу слов, в который добавляются цифры, символы и заглавные буквы по придуманному вами алгоритму. Например, из слов «рука», «дуб», «машина» можно составить пароль Ru@aDu$Mas%In&
Пример 2: Метод кодовых фраз. Вспомните значимое для вас событие и придумайте алгоритм, по которому вы переведёте его в последовательность букв, цифр и символов. Например, фразу «Я первый раз был на море, когда мне было 4 года» можно превратить в I1rB@m,kM$4g..
III. Интерактивная часть (40 минут)
•Безопасность в социальных сетях: (Презентация)
•Настройки приватности в социальных сетях.
Настройки приватности в социальных сетях помогают защитить личные данные от посторонних. Некоторые рекомендации по настройке конфиденциальности в популярных соцсетях:
VK. Нужно зайти в «Настройки» → «Приватность» и ограничить доступ к профилю, сделав его видимым только для друзей. Настроить, кто может отправлять сообщения и оставлять комментарии. Заблокировать возможность поиска профиля по номеру телефона, а также в поисковых системах.
«Одноклассники». Нужно перейти в «Настройки профиля» и установить ограничения на просмотр фото и публикаций. Закрыть доступ к личным сообщениям от незнакомцев.
•Что нельзя публиковать в социальных сетях.
личные данные (имя, адрес, номер телефона или название школы);
фотографии с геометками или изображения, где видна школьная символика;
информацию о планах и поездках, особенно если она указывает на отсутствие дома.
•Общение с незнакомцами в интернете.
Общение с незнакомцами следует вести осторожно. По возможности не добавлять в друзья людей, которых не знаешь лично. Поступающие запросы можно перепроверять через другие каналы связи.
•Защита от кибербуллинга.
Кибербуллинг может проявляться в разных формах — от постоянных комментариев под постами до навязчивых сообщений в личку. Если кто-то начинает активно следить за активностью, оставлять неприятные комментарии или пытаться связаться с пользователем, это может быть признаком преследования. В такой ситуации нужно:
не вступать в переписку с подозрительным человеком;
заблокировать аккаунт преследователя и сообщить о нарушении в техподдержку соцсети.
Соблюдение основных правил безопасности и настройки приватности в социальных сетях помогут защитить себя от угроз и сохранить личные данные в безопасности.
•Викторина "Мастер Кибербезопасности"
•Вопросы по пройденному материалу (с элементами игры):
*"Что такое фишинг?"
*"Какой пароль считается надежным?"
*"Какие личные данные нельзя публиковать в социальных сетях?"
* "Что делать, если вы получили подозрительное письмо?"
•Награждение победителей.
•Обсуждение вопросов от участников.
IV. Заключение (10 минут)
•Подведение итогов мастер-класса.
•Краткое повторение основных правил кибербезопасности.
•Вручение раздаточного материала (чек-лист, памятка).
•Призыв к ответственному поведению в онлайн-мире.
•Ответы на вопросы.
•Благодарность участникам за участие.
Методические рекомендации:
• Используйте наглядные примеры и иллюстрации для лучшего усвоения материала.
• Вовлекайте участников в обсуждение, задавайте вопросы, стимулируйте обмен мнениями.
• Практические задания должны быть интересными и полезными.
• Адаптируйте материал под возраст и уровень подготовки аудитории.
• Будьте доброжелательны и открыты для общения.
• Акцентируйте внимание на позитивных аспектах использования интернета, подчеркивая важность осознанного и ответственного поведения.
• Используйте юмор и игровые элементы, чтобы сделать мастер-класс более интересным и увлекательным.
Ожидаемые результаты:
• Участники получат базовые знания о кибербезопасности.
• Смогут распознавать основные виды киберугроз.
• Научатся создавать надежные пароли.
• Узнают о правилах безопасного поведения в социальных сетях.
• Сформируют ответственное отношение к онлайн-безопасности.
Приложение № 1.
• Раздаточный материал:
• Чек-лист "Правила кибербезопасности" Использовать надёжные пароли. Не применять один и тот же пароль для нескольких учётных записей, регулярно менять его. В пароле должны быть заглавные и строчные буквы, символы и цифры. Использовать многофакторную аутентификацию. Настроить защиту для всех основных учётных записей, например электронной почты, социальных сетей, банковских приложений. Регулярно создавать резервные копии данных. Хранить файлы в безопасности и обеспечивать защиту от потери данных. Обновлять приложения, программное обеспечение и прошивки. Регулярно обновлять приложения, веб-браузеры, операционные системы и прошивки. Обеспечивать безопасность роутеров. Изменить имя, заданное по умолчанию для домашней сети Wi-Fi, изменить имя пользователя и пароль роутера, поддерживать актуальность прошивки. Защищаться от атак социальной инженерии. Не переходить по подозрительным ссылкам, не открывать письма, выглядящие подозрительно, не загружать подозрительные вложения. Использовать антивирусную защиту. Использовать надёжное антивирусное программное обеспечение, которое проверяет на вирусы и прочие вредоносные программы с последующим их удалением. Не использовать онлайн-банк в общедоступных сетях. Использовать только безопасные зашифрованные веб-сайты, то есть те, URL-адрес которых начинается с «https», а не с «http».
|
• Памятка "Как создать надежный пароль"
Использование менеджеров паролей. Это программы, которые позволяют генерировать и сохранять пароли и управлять ими.
Создание паролей на основе фраз. Можно использовать кодовые фразы или целые предложения, которые можно связать с каким-то событием, фактом, произведением и т. п.
Использование случайных символов.
Использование замены символов. Например, можно использовать правило, когда первые две буквы одного слова заменяются цифрами и символами.
Использование приложений и веб-сервисов для генерации паролей.
Пример 1: Метод кодовых слов. Это набор не связанных по смыслу слов, в который добавляются цифры, символы и заглавные буквы по придуманному вами алгоритму. Например, из слов «рука», «дуб», «машина» можно составить пароль Ru@aDu$Mas%In&
Пример 2: Метод кодовых фраз. Вспомните значимое для вас событие и придумайте алгоритм, по которому вы переведёте его в последовательность букв, цифр и символов. Например, фразу «Я первый раз был на море, когда мне было 4 года» можно превратить в I1rB@m,kM$4g.
Примеры фишинговых писем
• Пример 1: Уведомление от банка. Вы получаете письмо, с темой "Подозрительная активность в вашей учетной записи". В письме говорится, что ваша учетная запись была заблокирована из-за подозрительной активности, и вас просят перейти по ссылке, чтобы подтвердить свои данные. Ссылка ведет на сайт, который выглядит как настоящий сайт банка, но адрес сайта отличается на один символ.
• Пример 2: Выигрыш в лотерее. Вы получаете письмо, в котором говорится, что вы выиграли крупную сумму денег в лотерее. В письме вас просят перейти по ссылке и предоставить свои платежные данные, чтобы оплатить налог на выигрыш.
• Пример 3: Проблема с доставкой. Вы получаете письмо, якобы от службы доставки (например, FedEx, DHL), с уведомлением о проблеме с доставкой вашей посылки. В письме вас просят перейти по ссылке и предоставить дополнительную информацию для доставки посылки.
• Пример 4: Сайт выглядит как настоящий сайт PayPal, но адрес сайта отличается на несколько символов. Сайт просит вас ввести логин и пароль для доступа к вашей учетной записи.
• Пример 5: Сайт предлагает товары по невероятно низким ценам. Сайт просит вас ввести данные кредитной карты для оплаты заказа.
• Пример 6: Сайт выглядит как настоящий сайт социальной сети (например, Facebook). Сайт просит вас ввести логин и пароль для восстановления учетной записи.