Киберугрозы современности: главные правила их распознания и предотвращения
учебно-методический материал по информатике и икт (10 класс)

Кайгородова Екатерина Андреевна

Методическая разработка урока теоретического обучения по дисциплине «Информатика».

Скачать:

ВложениеРазмер
Файл mr_uroka_kaygorodova.docx628.14 КБ

Предварительный просмотр:

государственное бюджетное профессиональное

образовательное учреждение

«Магнитогорский строительно-монтажный техникум»

Киберугрозы современности:  главные правила их

распознания и предотвращения

методическая разработка

урока теоретического обучения по дисциплине

«Информатика»

                        Автор – разработчик:

Кайгородова Е.А.

                        преподаватель информатики

Магнитогорск, 2021

«Киберугрозы современности:  главные правила их распознания и предотвращения».

Методическая разработка урока теоретического обучения по дисциплине «Информатика».

Автор – разработчик: Кайгородова Е.А., преподаватель информатики ГБПОУ МСМТ.

Содержание урока направлено на освоение обучающимся знаний о безопасности в сети Интернет.

Урок был проведен в группе 1 курса, МК-09-19 по профессии 15.01.05 Сварщик (ручной и частично механизированной сварки (наплавки). Урок проведен в рамках мероприятия «Единый урок  по безопасности в сети «Интернет».

План-конспект урока по информатике

Тема программы: Информационная безопасность.

Тема урока: «Киберугрозы современности: главные правила и распознания».

Продолжительность учебного занятия: 45 минут учебного времени.

Тип учебного занятия: комбинированный.

Форма урока: семинар.

Цели:

обучающая:

формирование знаний о существующих угрозах в сети Интернет и правилах отбора и использования информации и о видах информационных преступлений и факторах, им способствующих.

воспитательная:

создание условий для формирования информационной культуры, информационной грамотности; способствовать культурному и интеллектуальному развитию обучающихся; развитие способности самооценки и самоанализа, как факторов побуждающих к самосовершенствованию обучающихся; воспитание внимательного отношения к информационным ресурсам.

развивающая:

развитие умения анализировать, обобщать и систематизировать получаемую информацию, способствовать развитию ориентированности в информационном пространстве.

Актуальность темы.

Безопасность в сети интернет является довольно актуальной проблемой, которую полностью разрешить практически невозможно, так как вредоносные программы и сайты все время совершенствуются.

В связи с нарастающим глобальным процессом активного формирования и широкомасштабного использования информационных ресурсов особое значение приобретает информационная безопасность детей. 

Просвещение подрастающего поколения в части использования различных информационных ресурсов, знание элементарных правил отбора и использования информации способствует развитию системы защиты прав детей в информационной среде, сохранению здоровья и нормальному развитию. В ходе проведения этого мероприятия обучающиеся должны не только получить необходимый минимум знаний об информационной безопасности, но и получат возможность высказаться.

Дидактический материал: презентация урока.

Литература:

  1. Найденова Л. Кибер-буллинг: опасное виртуальное «быкование» [Электронный ресурс]. - Режим доступа: http://psyfactor.org/lib/cyber-bullying.htm???history=8&sample=4&ref=0. Дата обращения 26.06.2021.
  2. Современные киберугрозы: http://sergeytroshin.ru/articles/modern-cyber-threats/ дата обращения 26.06.2021
  3. Википедия. Кибермоббинг: https://ru.wikipedia.org/wiki/%CA%E8%E1%E5%F0%EC%EE%E1%E1%E8%ED%E3 дата обращения 26.06.2021
  4. Википедия. Фишинг: https://ru.wikipedia.org/wiki/%D0%A4%D0%B8%D1%88%D0%B8%D0%BD%D0%B3 дата обращения 26.06.2021
  5. АРАНТ.РУ: http://www.garant.ru/hotlaw/federal/481824/#ixzz3HKn8J9sS (дата обращения: 26.06.2016)

Методическая разработка урока

Метод

Методический прием

Средства обучения

Методы стимулирования и мотивации

-Создание ситуации познавательной новизны учебного материала:

  • Постановки проблемы;
  • Проблемное изложение;
  • Ориентация на работу, успех.

- Вопросы на рефлексию.

- Слова благодарности, похвала, поощрения.

Словесный

- Проблемная беседа;

-Анализ конкретной ситуации;

- Рассуждение дискуссия.

Наглядно-демонстрационный

Цифровой образовательный ресурс

Информационно технические средства (экран, проектор)

Ход урока

№ и название этапа

Дидактические

Задачи этап

Деятельность преподавателя

Виды и содержание цифровых образовательных ресурсов

Рефлексия

Деятельность

обучающихся

I Организационный этап

Подготовка обучающихся к работе на уроке.

Предъявление единых педагогических требований:

- приветствие;

- выявление отсутствующих на уроке;

- проверка внешнего вида (соответствие требованиям внутреннего распорядка техникума).

Отвечают на приветствие.

Староста докладывает о явке обучающихся на занятие.

Самоорганизация, подготовка к работе.

Психологическая установка на восприятие материала урока.

Организация внимания и готовности обучающихся к уроку (устранение отвлекающих факторов: посторонний шум, лишние предметы на рабочем месте).

Внимательно слушают,

 готовятся к восприятию урока.

II Вводный этап Мотивация

Сообщение темы и цели урока.

Предлагаю посмотреть  небольшой социальный видеоролик, чтобы определить тему нашего урока.

О чем говорится в видеоролики?

Тема урока: «Киберугрозы современности: главные правила их распознания».

Проведение беседы по вопросам:

«Какие опасности подстерегают нас в Интернете?» и  «Как их избежать?» (Слайд 2)

F:\иб\урок\открытый урок1\Слайд1.JPG

Осмысливают значимость материала данного урока.

Отвечают на вопросы.

Входной контроль

Актуализация комплекса знаний и способов деятельности

Проведение фронтальной беседы.

Как вы понимаете значение слов: (Слайд 3,4)

а) киберпространство

б) Киберугроза –

в)Кибератака (хакерская атака) –.

г)Кибербезопасность –

д)Кибер-буллинг (cyber-bullying),

G:\Копырина Н.А\открытый урок ИБ\Слайд6.JPG

Внимательно слушают дают определение слов.

виртуальная реальность «внутри» компьютерных сетей. 

незаконное проникновение или угроза проникновения в так называемое Виртуальное пространство для достижения политических, социальных или иных, выгодных злоумышленнику целей.

покушение на информационную безопасность компьютерной системы или овладение системой

набор средств, стратегий, принципов, методов обеспечения безопасности, гарантий  безопасности, направленных против киберугроз.

подростковый виртуальный террор, получил свое название от английского слова bull — бык, с родственными значениями: агрессивно нападать, бередить, задирать, придираться, провоцировать, донимать, терроризировать, травить.

Сообщение темы

Установка на восприятия материала

_ Запишите название темы: «Киберугрозы современности: главные правила их распознания».

Записывают тему в тетрадь

Постановка цели

Обеспечение осмысления результатов учебной деятельности через постановку цели

После урока вы будете знать: 

виды киберугроз в сети Интернет и способы защиты от них.

уметь: ответственно и безопасно работать в сети Интернет

Цель урока:

формирование знаний о существующих угрозах в сети Интернет и правилах отбора и использования информации и о видах информационных преступлений и факторах, им способствующих (слайд 5)

G:\флешка\иб\урок\открытый урок1\открытый урок\Слайд3.JPG

Внимательно слушают

Осмысливают конкретную ситуацию

III Основной этап Создание проблемной ситуации

Обеспечение самореализации через  саморегуляцию  и самоосмысление

На уроке познакомимся с потенциальными угрозами которые могут встретится при работе в сети Интернет и научится их избегать.

Что вы знаете об угрозах, которые исходят из Интернета?» Перечислить опасности, которые могут угрожать человеку, его персональному компьютеру, мобильным устройствам?

Надо знать, что создание и распространение  вредоносных программ в том числе вирусов преследуется в России согласно Уголовному кодексу РФ глава 28, статья 273.

«Создание, использование и распространение вредоносных компьютерных программ» (Слайд 9)

На сегодняшний день, киберугроза является одной из актуальных проблем в мире. По данным «Лаборатории Касперского»: За последний год 91% компаний, представители которых приняли участие в опросе, сталкивались с угрозами информационной безопасности. В России этот показатель еще выше – 96% (слайд 4)

Перечислены киберугрозы, которые представляются самыми значительными, большинство участников исследования на первое место ставят шпионское программное обеспечение (61%), на втором месте Спам назвали источником угроз 56% респондентов на третьем месте заняли фишинговые атаки 36% (Слайд,10)

Таким образом, можно выделить 3 группы серьезных киберугроз:

  • шпионское ПО;
  • спам;
  • фишинговые атаки. (Слайд,11)

Обсудим  основные виды угроз и защиту от них.

Послушаем доклады об основных киберугрозах (Приложение,1,2,3)

Откуда может исходить опасность?

На первом месте в этом списке стоят социальные сети и электронная почта. Хотя в последнее время стал распространенными атаки на компьютер через мобильные устройства памяти (флешки). (Слайд,11) (Приложение,4)

Рассмотрели, какие опасности нас подстерегают во всемирной сети. А теперь поговорим, как бороться  с этими угрозами.

Какие существуют защиты от киберугроз?

Сформулируем основные правила безопасности работы в Интернете, и запишем их в тетрадь. (Слайд, 12,13)

G:\Копырина Н.А\открытый урок ИБ\Слайд8.JPG

G:\Копырина Н.А\открытый урок ИБ\Слайд9.JPG

G:\Копырина Н.А\открытый урок ИБ\Слайд10.JPG

G:\Копырина Н.А\открытый урок ИБ\Слайд11.JPG

 

G:\Копырина Н.А\открытый урок ИБ\Слайд12.JPG

Внимательно слушают.

Отвечают на вопрос

Читают доклады.

Читают доклад.

Отвечают на вопрос.

Использовать антивирусное программное обеспечение с обновленными базами вирусных сигнатур.

Не открывать вложенные файлы или ссылки, полученные по электронной почте, через социальную сеть или другие средства коммуникаций в интернете, не удостоверившись, что файл или ссылка не содержит вирус.

Обращать внимание на предупреждения браузера или поисковой машины о том, что сайт может угрожать безопасности компьютера.

Не подключать к своему компьютеру непроверенные съемные носители.

Не поддаваться на провокации злоумышленников, например, с требованием перевести деньги или отправить SMS, чтобы снять блокировку компьютера.

Помнить, что банки и платежные сервисы никогда не просят сообщать – ни по почте, ни по телефону – пароль, пин-код или код из SMS.

- Никому не сообщать пароли, пин-коды и коды из SMS от своего кошелька или банковской карты.

IV Заключительный этап

Обобщение

Анализ и оценка успешности достижения цели урока.

Подготовить итоги работы.

Сегодня на уроке мы познакомились с угрозами которые исходят из Интернета.

Со способами борьбы.

Помните!!!

Интернет  может  быть  прекрасным  и  полезным средством для обучения, отдыха или общения с друзьями. Но – как и реальный мир – Сеть тоже может быть опасна! (Слайд,14)

Оценивает работу обучающихся. Дать оценку работы на уроке.

Отметить наиболее активных участников. Назвать отметки за уроке. Поблагодарить за работу.

G:\Копырина Н.А\открытый урок ИБ\Слайд14.JPG

Мотивация

Формирование у обучающихся ориентации на успех

Организует рефлексию обещающихся. С помощью сигнальных карточек оценить чувства, вызванные уроком:

Оранжевый – не понравилось, трудно;

Зеленый – понравилось, интересно.

Поощряет самостоятельное личное развитие обучающихся.

Оценивают свои ощущения, свой вклад в достижение целей урока, увлекательность и полезность, проведенной работы.

ПРИЛОЖЕНИЕ 1

Шпионское программное обеспечение.

Шпионское программное обеспечение это категория кибер-угроз, описывающая вредоносные программы, которые предназначены заражать системы ПК, а затем начинать на них незаконную деятельность. В большинстве случаев, функциональность таких угроз зависит от намерений своих поставщиков: какая-то часть шпионских программ, может быть использована для сбора личной информации (логинов, паролей и других личных данных), а затем, она отправляется на подозрительные страницы, в то время как другие вирусы могут отслеживать жертв и собирать информацию о их привычках просмотра. Они используются для отслеживания людей и записывают их основные посещаемые сайты и действия, которые предпринимаются при посещении каждого из них. Эта информация используется в основном для маркетинга и рекламы различных сторон, так что шпионское программное обеспечение может принести вам увеличение спама.  

Методы, которые используют шпионские программы для заражения компьютеров

Шпионские паразиты могут заразить систему без разрешения пользователей. Эти вредители способны заразить цели – системы ПК с помощью этих техник:

1. Ложный маркетинг. Есть много разработчиков шпионского софта, которые стремятся обмануть пользователей, предоставляя их шпионские программы, как полезные инструменты, например, мощный поисковый сервис, быстрый менеджер загрузок или надежный ускоритель интернета. Пользователи загружают и устанавливают такие программы, но, тем не менее, практически все они являются бесполезными или неэффективными. Хотя большинство таких программ можно удалить вручную, их вредоносные компоненты остаются в системе и функционируют в прежнем режиме.

2. Связка программного обеспечения. Есть много бесплатных программ, которые состоят в связке с опасными дополнениями, расширениями и плагинами. Они представлены как компоненты, которые необходимы для четкой работы программы. К сожалению, но большинство таких дополнений являются шпионскими паразитами. Удалив хост приложения, вы не удалите шпионское программное обеспечение.

3. Уязвимости безопасности. Это и уязвимость веб-браузеров используются для распространения различных угроз, включая шпионских. Их производители запускают небезопасные веб-сайты наполненные вредоносным кодом и опасными всплывающими баннерами с рекламой. Когда пользователь посещает такой сайт или нажимает на баннер или объявление, в их систему проникает опасный, вредоносный скрипт. Пользователь не может обнаружить ничего подозрительного, так как вирус не отображает никакого мастера установки, диалога или предупреждения.  

4. Другие угрозы.

Для чего могут использоваться шпионские программы:

Кражи конфиденциальной информации. Такие программы заинтересованы в личной информации, такой как логины, пароли, банковские данные и другой подобной информации. Кроме того, они могут контролировать онлайн-активность пользователей, отслеживать их веб поиски и отправлять собранные данные на свой отдаленный сервер.

Перенаправления пользователей на сомнительные или вредоносные веб-сайты против их воли. К дополнению, некоторые типы шпионских угроз способны изменить настройки веб-браузеров, дефолтный поисковик и домашнюю страницу.

Создания многочисленных ссылок в результатах поиска жертвы и перенаправления ее на необходимые места (сторонние шпионские сайты и другие опасные домена).

Существенных изменений системных настроек. Эти изменения могут снизить общую безопасность и вызвать проблемы производительности системы.

Подключения к компьютеру через бэкдора. Большинство шпионских угроз способны дать хакерам удаленный доступ к системе без ведома пользователя.

Деградации общей производительности системы и вызывать ее нестабильность.

ПРИЛОЖЕНИЕ 2

Спам

Спамы (рассылка коммерческой и иной рекламы или иных видов сообщений лицам, не выражавшим желания их получать. В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем).

Одной из разновидностей спама являются «Нигерийские письма» или другое название «Угроза 419». «Нигерийские письма» - вид мошенничества, получивший наибольшее развитие с появлением спама. Называется так потому, что письма особое распространение получили в Нигерии, причем еще до распространения Интернета они распространялись по обычной почте, начиная с середины 1980 годов. С появлением интернета «Нигерийские письма» стали нарицательным понятием.

Как правило, у получателя письма просят помощь в многомиллионных операциях, обещая солидные проценты с сумм. Если получатель согласится, у него выманиваются всё большие суммы денег на сборы, взятки и т. д. В худших вариантах жертве предлагается полулегально прибыть в Нигерию, где его либо арестовывали за незаконное прибытие в страну и у него вымогаются деньги за освобождение, либо похищали с целью получения выкупа.

Мошенничество профессионально организовано: у мошенников есть офисы, работающий факс, часто мошенники связаны с правительственными организациями, и попытка получателя письма провести самостоятельное расследование не обнаруживает противоречий в легенде. Сделка подаётся как «безвредное» беловоротничковое преступление, что мешает жертве обратиться к властям. Разумеется, обещанных денег жертва в любом случае не получает: их просто не существует.

Спамеры оперативно реагируют на ситуацию в мире, отслеживая очаги нестабильности. Поэтому постоянно появляются новые разновидности «Нигерийских» писем — например, «кенийские» или «филиппинские». Во время войны в Ираке активно шли спамерские рассылки «иракского» спама.

Подавляющее большинство «нигерийского» спама идет на английском языке, но в 2004-2005 гг. спамеры взялись активно осваивать Рунет. Появился «нигерийский» спам на русском языке, эксплуатирующий горячие события российской политической жизни.

«Нигерийские письма» являются дидактическим инструментом для формирования навыков распознавания спама и фишинговых атак.

ПРИЛОЖЕНИЕ 3

Фишинговя атака.

Что такое фишинговая атака и как уберечь себя от потерь. В последнее время фишинговые атаки стали очень популярны и я хотел бы рассказать вам что это такое и как не попасть на удочку мошенников.

Фишинг – (от англ. fishing рыбная ловля, выуживание) – вид интернет мошенничества с использованием социальной инженерии для получения доступа к конфиденциальной информации пользователей – логинам и паролям.

Основной задачей фишинг мошенника является получение вашего логина и пароля от определенного сайта, с последующим их использованием, т.е это может быть логин и пароль вашего банковского кабинета или номер и пинкод вашей карточки для вывода ваших денег на свой счет. Так же довольно часто используют фишинг для доступа к вашим аккаунтам в социальных сетях и т.д. В любом случае если ваш пароль и логин стал известен мошенникам последствия для вас будут не приятные.

Как действуют фишинг мошенники

Одним из видов фишинга может быть массовая рассылка от имени какого либо банка или сервиса, с просьбой отправить в ответ ваши данные, т.к. это необходимо на пример для проверки безопасности или еще чего-либо (в основном такие запросы очень правдоподобны и доверчивые пользователи отправляют свои данные не задумываясь).

Другой вид фишинга это подделка сайта оригинала – обычно фишинг мошенниками подделывается единственная страница – страница ввода логина и пароля. Кстати в данном случае определить то, что вы подверглись фишинг атаке можно по тому, что после ввода вами логина и пароля выдается сообщение о том что ввод логина и пароля не верен. При подделке сайта для привлечения на них жертв так же используется массовая рассылка писем с просьбой перейти на сайт.

«Сегодня большинство вредоносных программ создаются либо для того, чтобы рассылать спам, либо для того, чтобы красть у пользователя важные данные.

Если данные действительно важные и дорогостоящие, то для их похищения злоумышленники специально разрабатывают троян, который гарантированно будет работать на компьютерах в той организации, откуда нужно украсть данные. Осуществить внедрение такого вредоносного ПО обычно гораздо проще не через интернет, а с помощью записанных на флэшках «троянов». Флэшки могут подбрасываться как в здание, где располагается организация, так и размещаться, скажем, на парковке рядом с ним, где их с большой долей вероятности наверняка найдёт именно сотрудник нужной организации. Поэтому если вы нашли на улице или в здании флэшку, не торопитесь радостно вставлять её в свой компьютер – лучше сначала отдайте системному администратору, который просканирует её и при необходимости обезвредит.

Бывают и более банальные, но не менее эффективные способы заразить компьютер недостаточно осторожного пользователя. Например, от знакомого по Skype Вам может прийти сообщение в духе «Посмотри, на этой фотографии он так похож на нашего друга (одноклассника)!», ну и, конечно, ссылка на саму эту фотографию. При переходе по ссылке фотография почему-то не открывается в браузере, а сохраняется на жесткий диск, но мало кто на это обращает внимание. Хотя они-то как раз и должны насторожить! В общем, когда «фото» не открывается, пользователь «входит» в папку с ним, и видит, что это не просто abcd.jpg, а abcd.jpg.scr, то есть, исполняемый файл, а его компьютер уже заражен вирусом".

ПРИЛОЖЕНИЕ 4

«Сегодня большинство вредоносных программ создаются либо для того, чтобы рассылать спам, либо для того, чтобы красть у пользователя важные данные.

Если данные действительно важные и дорогостоящие, то для их похищения злоумышленники специально разрабатывают троян, который гарантированно будет работать на компьютерах в той организации, откуда нужно украсть данные. Осуществить внедрение такого вредоносного ПО обычно гораздо проще не через интернет, а с помощью записанных на флэшках «троянов». Флэшки могут подбрасываться как в здание, где располагается организация, так и размещаться, скажем, на парковке рядом с ним, где их с большой долей вероятности наверняка найдёт именно сотрудник нужной организации. Поэтому если вы нашли на улице или в здании флэшку, не торопитесь радостно вставлять её в свой компьютер – лучше сначала отдайте системному администратору, который просканирует её и при необходимости обезвредит.

Бывают и более банальные, но не менее эффективные способы заразить компьютер недостаточно осторожного пользователя. Например, от знакомого по Skype Вам может прийти сообщение в духе «Посмотри, на этой фотографии он так похож на нашего друга (одноклассника)!», ну и, конечно, ссылка на саму эту фотографию. При переходе по ссылке фотография почему-то не открывается в браузере, а сохраняется на жесткий диск, но мало кто на это обращает внимание. Хотя они-то как раз и должны насторожить! В общем, когда «фото» не открывается, пользователь «входит» в папку с ним, и видит, что это не просто abcd.jpg, а abcd.jpg.scr, то есть, исполняемый файл, а его компьютер уже заражен вирусом".


По теме: методические разработки, презентации и конспекты

Главные правила ЗОЖ

Материал для классного часа...

Главные правила ОБЖ (план-конспект открытого урока по ОБЖ в 5 классе)

Тема: «Главные правила ОБЖ».Цели и задачи урока:1)актуализировать знания о важности соблюдения правил безопасности;2)закрепить знания о правилах безопасности;3)ознакомить с важнейшими правилами безопа...

Киберугрозы современности: главные правила их распознавания и предотвращения»

Урок "Киберугрозы современности: главные правила их распознавания и предотвращения" направлен на изуение основ защиты персональных данных, предупредению распространенныя основных видах интернет-м...

Главные правила здорового образа жизни.

Для школьников - это очеь важно....

Урок безопасности в сети Интернет «Киберугрозы современности: главные правила их распознавания и предотвращения»

Цель урока: Расширение знаний о киберугрозах, формирование навыков их  распознавания и оценки рисков.Формирование навыков распознавание  спама в «нигерийских письмах». Задачи урока: Раз...