Skip to main content

🛡️ Уроки 1-2. Ландшафт современной кибербезопасности

🎯 Цели и задачи уроков

Образовательные цели:

  • Сформировать целостное понимание современного ландшафта киберугроз
  • Изучить основные типы атакующих и их мотивацию
  • Познакомиться с актуальными векторами атак и защитными механизмами

Развивающие задачи:

  • Развить аналитическое мышление при оценке киберрисков
  • Сформировать навыки критического анализа информационных угроз
  • Развить способность к системному мышлению в области ИБ

Воспитательные задачи:

  • Воспитать ответственное отношение к информационной безопасности
  • Сформировать этические принципы работы в сфере кибербезопасности

📚 Структура урока 1: “Эволюция киберугроз”

🚀 Мотивационный блок (10 мин)

Кейс-стади “Киберинцидент года”

  • Анализ недавнего крупного кибератаки (например, Colonial Pipeline, SolarWinds)
  • Обсуждение последствий: экономических, социальных, геополитических
  • Постановка проблемного вопроса: “Как мы дошли до такого уровня киберугроз?”

📖 Основной материал (25 мин)

Блок 1: Историческая ретроспектива (8 мин)

Интерактивная временная шкала:

  • 1970-1990: Эра “хакеров-энтузиастов” (Phone phreaking, первые вирусы)
  • 1990-2000: Коммерциализация интернета и первые массовые атаки
  • 2000-2010: Эпоха организованной киберпреступности
  • 2010-2020: Государственные APT и кибервойны
  • 2020+: AI-powered атаки и гибридные угрозы

Педагогический прием: Метод “живой истории” - студенты получают роли ключевых фигур каждой эпохи

Блок 2: Современная экосистема угроз (12 мин)

Многоуровневая модель анализа:

  1. Уровень мотивации атакующих:

    • Финансовая выгода (95% современных атак)
    • Политические цели (государственные акторы)
    • Идеологические мотивы (хактивизм)
    • Личные амбиции (показать навыки)
  2. Уровень технических возможностей:

    • Script kiddies (низкий уровень)
    • Организованные группы (средний уровень)
    • APT группы (высокий уровень)
    • Государственные акторы (экспертный уровень)
  3. Уровень целей атак:

    • Физические лица
    • Малый и средний бизнес
    • Крупные корпорации
    • Критическая инфраструктура

Интерактивный элемент: Картирование угроз - студенты создают mind-map связей между типами атакующих и их целями

Блок 3: Анатомия современной атаки (5 мин)

Kill Chain модель (упрощенная версия):

  1. Разведка (Reconnaissance)
  2. Доставка (Delivery)
  3. Эксплуатация (Exploitation)
  4. Закрепление (Installation)
  5. Управление (Command & Control)
  6. Достижение целей (Actions on Objectives)

🔍 Практическая работа (8 мин)

Анализ реального инцидента:

  • Работа в мини-группах (3-4 человека)
  • Каждая группа получает описание реальной атаки
  • Задача: определить тип атакующего, его мотивацию и использованные техники
  • Представление результатов (по 1 мин на группу)

📝 Закрепление и рефлексия (7 мин)

  • Интерактивный опрос через Kahoot/Mentimeter
  • Обсуждение ключевых инсайтов
  • Постановка вопросов для следующего урока

📚 Структура урока 2: “Современные векторы атак и защитные стратегии”

🎬 Актуализация знаний (5 мин)

Игра “Киберугроза дня”:

  • Студенты по очереди называют одну угрозу из предыдущего урока
  • Добавляют один новый факт или современный пример
  • Создается “карта угроз” на доске

📖 Основной материал (30 мин)

Блок 1: Топ-10 современных векторов атак (15 мин)

1. Социальная инженерия 2.0

  • Спир-фишинг с использованием OSINT
  • Vishing и smishing
  • Deepfake технологии в атаках

2. Ransomware-as-a-Service (RaaS)

  • Бизнес-модель современного вымогательства
  • Double и triple extortion
  • Атаки на цепочки поставок

3. Supply Chain атаки

  • Компрометация ПО разработчиков
  • Атаки на обновления
  • Hardware implants

4. Cloud-native угрозы

  • Misconfiguration как главная угроза
  • Container escape
  • Serverless security challenges

5. IoT и Edge computing

  • Botnet из IoT устройств
  • Атаки на промышленный IoT
  • Проблемы безопасности Edge

Интерактивный элемент: “Угроза в деталях” - каждый вектор разбирается через реальный пример с визуализацией

Блок 2: Эволюция защитных стратегий (15 мин)

От реактивной к проактивной защите:

  1. Traditional Security (2000-2010)

    • Периметровая защита
    • Signature-based detection
    • Compliance-driven подход
  2. Advanced Security (2010-2020)

    • Zero Trust Architecture
    • Behavioral analytics
    • Threat hunting
  3. Modern Security (2020+)

    • AI/ML-powered defense
    • Automated response
    • Predictive security

Практический пример: Сравнение подходов к защите от одной и той же угрозы в разные периоды

🛠️ Практическая работа (10 мин)

Симуляция “Совет безопасности”:

  • Класс делится на роли: CISO, IT-директор, CEO, регулятор
  • Сценарий: в компании произошел инцидент
  • Каждая роль должна предложить свое видение проблемы и решения
  • Поиск консенсуса и выработка стратегии

📊 Итоговое обобщение (5 мин)

Создание “Карты будущего ИБ”:

  • Студенты предсказывают развитие угроз на 5-10 лет
  • Обсуждение возможных защитных мер
  • Формулирование личных целей в изучении ИБ

🎓 Педагогические техники и методы

Активные методы обучения:

  • Проблемное обучение: каждая тема начинается с реальной проблемы
  • Case-study метод: анализ реальных кибератак
  • Ролевые игры: имитация работы команды ИБ
  • Peer-to-peer обучение: студенты объясняют концепции друг другу

Технологии вовлечения:

  • Геймификация: элементы игры в изучении материала
  • Сторителлинг: каждая техническая концепция подается через историю
  • Визуализация: обязательные схемы, диаграммы, mind-maps
  • Интерактивные опросы: постоянная обратная связь

Дифференцированный подход:

  • Базовый уровень: основные концепции и определения
  • Продвинутый уровень: технические детали и связи между концепциями
  • Экспертный уровень: критический анализ и предложение собственных решений

📈 Система оценивания

Формирующее оценивание:

  • Активность в дискуссиях (20%)
  • Качество вопросов и комментариев (20%)
  • Участие в практических работах (30%)
  • Peer assessment (10%)

Итоговое оценивание:

  • Создание mind-map современных угроз (20%)
  • Письменная рефлексия “Мое видение ИБ” (до 500 слов)

🏠 Домашнее задание

Базовый уровень:

Создать презентацию (5-7 слайдов) об одной современной киберугрозе:

  • Описание угрозы
  • Реальные примеры
  • Методы защиты
  • Прогноз развития

Продвинутый уровень:

Написать эссе “Кибербезопасность через 10 лет” (800-1000 слов):

  • Анализ трендов
  • Предсказание новых угроз
  • Эволюция защитных технологий
  • Социальные аспекты

🔗 Интеграция с курсом

Связи с предыдущими темами:

  • Базовые концепции ИБ (из вводного модуля)

Подготовка к следующим урокам:

  • Введение терминологии для Threat Intelligence
  • Основы для понимания социальной инженерии
  • Контекст для правового регулирования

Межпредметные связи:

  • История: эволюция технологий и обществ
  • Обществознание: социальные аспекты кибербезопасности
  • Математика: основы для понимания криптографии
  • Английский язык: профессиональная терминология