📚 Безопасное поведение в интернете
Продолжительность: 2 академических часа (90 минут)
Тип урока: интегративный практикум с элементами проектной деятельности
Форма проведения: комплексное моделирование ситуаций с созданием итогового проекта
🎯 Цели и задачи урока
Обучающие цели:
- Интегрировать все изученные аспекты веб-безопасности в единую модель поведения
- Освоить принципы безопасной электронной коммерции и финансовых операций
- Изучить специфику безопасности в различных онлайн-активностях
- Сформировать навыки создания культуры безопасности для семьи и сообщества
Развивающие задачи:
- Развить системное мышление в области кибербезопасности
- Сформировать навыки принятия решений в сложных ситуациях
- Выработать лидерские качества в области цифровой грамотности
Воспитательные задачи:
- Воспитать ответственность за безопасность цифрового сообщества
- Развить этическое отношение к использованию знаний о безопасности
- Сформировать готовность к непрерывному обучению в области кибербезопасности
📋 Структура урока
Блок 1. Комплексная модель безопасного пользователя (25 минут)
Введение: “Портрет цифрового гражданина 2025” (5 минут)
Мотивационная постановка задачи:
1Вызов современности:
2"К 2025 году средний человек взаимодействует с 50+ цифровыми сервисами ежедневно:
3- 15 мобильных приложений
4- 10 веб-сайтов для работы/учебы
5- 8 социальных платформ
6- 7 финансовых сервисов
7- 5 развлекательных платформ
8- 5+ IoT устройств (умный дом, носимая электроника)
9
10Каждое взаимодействие = потенциальная точка уязвимости или возможность для атаки.
11
12Ваша миссия: стать архитектором безопасного цифрового образа жизни!"
Многоуровневая модель безопасности (20 минут)
Интерактивная схема “Пирамида безопасного поведения”:
1УРОВЕНЬ 4: ПРОАКТИВНАЯ ЗАЩИТА (Вершина)
2├─ Мониторинг угроз и трендов
3├─ Участие в сообществах безопасности
4├─ Обучение других и распространение знаний
5├─ Разработка собственных защитных решений
6└─ Этичное хакерство и исследования
7
8УРОВЕНЬ 3: СИСТЕМНАЯ БЕЗОПАСНОСТЬ
9├─ Комплексные защитные стратегии
10├─ Регулярный аудит всех аспектов безопасности
11├─ Планирование и реагирование на инциденты
12├─ Интеграция безопасности во все процессы
13└─ Создание безопасной экосистемы для семьи
14
15УРОВЕНЬ 2: ТЕХНИЧЕСКИЕ МЕРЫ
16├─ Настройка всех защитных инструментов
17├─ Использование продвинутых методов аутентификации
18├─ Применение шифрования и анонимизации
19├─ Контроль цифрового следа и приватности
20└─ Автоматизация защитных процессов
21
22УРОВЕНЬ 1: БАЗОВЫЕ НАВЫКИ (Основание)
23├─ Распознавание фишинга и мошенничества
24├─ Использование надежных паролей и 2FA
25├─ Понимание основ HTTPS и безопасности веб
26├─ Базовая гигиена приватности в соцсетях
27└─ Осознанное отношение к цифровой безопасности
28
29Принципы интеграции уровней:
30- Каждый уровень опирается на предыдущий
31- Нельзя перескакивать через уровни
32- Развитие должно быть сбалансированным
33- Техника без понимания = ложная безопасность
34- Знания без практики = бесполезная теория
Блок 2. Безопасность электронной коммерции (25 минут)
Анатомия безопасной покупки (15 минут)
Практический чек-лист для онлайн-шопинга:
1ДО покупки - Верификация магазина:
2☐ HTTPS на всех страницах (особенно оплата)
3☐ Физический адрес и контактные данные
4☐ Регистрация компании (ОГРН, ИНН)
5☐ Отзывы на независимых платформах
6☐ Социальные сети с реальной активностью
7☐ Политика возврата и гарантий
8☐ Время работы магазина в интернете
9
10Красные флаги мошеннических магазинов:
11├─ Цены значительно ниже рыночных (скидки 70%+)
12├─ Требование 100% предоплаты
13├─ Отсутствие телефона или "недоступен"
14├─ Новый домен (менее 6 месяцев)
15├─ Ошибки в тексте и плохой перевод
16├─ Отсутствие SSL-сертификата
17├─ Подозрительные отзывы (все 5 звезд, одинаковый стиль)
18└─ Давление на быстрое решение
19
20ИНСТРУМЕНТЫ проверки:
21├─ whois.net - дата регистрации домена
22├─ web.archive.org - история изменений сайта
23├─ отзовик.com, irecommend.ru - независимые отзывы
24├─ Google/Яндекс: "название магазина мошенники"
25└─ Росреестр, налог.ру - проверка реквизитов
26
27ВО ВРЕМЯ покупки - Безопасная оплата:
28☐ Использование защищенных методов оплаты
29☐ Проверка URL страницы оплаты
30☐ Отказ от сохранения карточных данных
31☐ Использование виртуальных карт или PayPal
32☐ Малые суммы для тестирования новых магазинов
33
34Иерархия безопасности платежей:
351. PayPal, Apple Pay, Google Pay (максимальная защита)
362. Банковские карты с 3D Secure
373. Электронные кошельки (Qiwi, WebMoney)
384. Банковские переводы (минимальная защита)
395. Криптовалюты (для продвинутых пользователей)
40
41ПОСЛЕ покупки - Контроль:
42☐ Сохранение всех документов об оплате
43☐ Мониторинг банковских операций
44☐ Отслеживание доставки через официальные сервисы
45☐ Проверка товара при получении
46☐ Оставление честного отзыва
ПН1: Анализ интернет-магазинов (10 минут)
Практическое задание в группах:
1Каждая группа получает 3 сайта для анализа:
2Группа 1: Электроника
3├─ dns-shop.ru (проверенный)
4├─ tehnosila.ru (проверенный)
5├─ mega-tech-shop.ru (подозрительный)
6
7Группа 2: Одежда и аксессуары
8├─ lamoda.ru (проверенный)
9├─ wildberries.ru (проверенный)
10├─ fashion-lux-sale.com (подозрительный)
11
12Группа 3: Товары для дома
13├─ ozon.ru (проверенный)
14├─ leroymerlin.ru (проверенный)
15├─ home-goods-discount.net (подозрительный)
16
17Задания для анализа:
181. Применить чек-лист безопасности к каждому сайту
192. Оценить риски от 1 до 10
203. Дать рекомендации по безопасности покупок
214. Подготовить 2-минутную презентацию результатов
22
23Критерии оценки сайтов:
24├─ Техническая безопасность (HTTPS, сертификаты)
25├─ Репутация и отзывы
26├─ Прозрачность информации о компании
27├─ Условия оплаты и доставки
28├─ Качество пользовательского опыта
29└─ Общий уровень доверия
Блок 3. Безопасность в социальных сетях (20 минут)
Продвинутые настройки приватности (10 минут)
Комплексная защита профиля:
1ВКонтакте - Экспертные настройки:
2vk.com/settings?act=privacy
3
4Базовые настройки:
5├─ Кто видит мою страницу: только друзья
6├─ Кто может писать мне: только друзья
7├─ Кто видит мои записи: только друзья
8├─ Кто может оставлять записи: только друзья
9└─ Кто может отмечать на фото: только друзья
10
11Продвинутые настройки:
12├─ Индексация поисковыми системами: ОТКЛЮЧИТЬ
13├─ Показ в разделе "Возможные друзья": ОТКЛЮЧИТЬ
14├─ Импорт контактов: НЕ РАЗРЕШАТЬ
15├─ Приложения: проверить разрешения
16└─ Экспорт данных: контролировать
17
18Instagram - Защита контента:
19├─ Закрытый аккаунт: ДА (для личного использования)
20├─ Скрытие историй от конкретных людей
21├─ Отключение отметок без подтверждения
22├─ Ограничение комментариев
23├─ Блокировка нежелательных сообщений
24└─ Контроль данных для рекламы
25
26TikTok - Особенности безопасности:
27├─ Приватный аккаунт: рекомендуется для несовершеннолетних
28├─ Кто может отправлять сообщения: только друзья
29├─ Кто может делать дуэты: только друзья
30├─ Фильтрация комментариев: включить
31├─ Синхронизация контактов: ОТКЛЮЧИТЬ
32└─ Персонализация рекламы: минимизировать
33
34Универсальные правила для всех платформ:
351. Регулярный аудит списка друзей/подписчиков
362. Проверка приложений с доступом к аккаунту
373. Контроль геотегов в публикациях
384. Осторожность с личной информацией
395. Использование уникальных паролей и 2FA
Противодействие кибербуллингу (10 минут)
Стратегия защиты и поддержки:
1Распознавание кибербуллинга:
2├─ Систематические оскорбления и угрозы
3├─ Распространение личной информации (доксинг)
4├─ Создание фейковых аккаунтов для преследования
5├─ Исключение из групп и сообществ
6├─ Распространение компрометирующих материалов
7└─ Массовые жалобы для блокировки аккаунта
8
9Алгоритм реагирования:
101. ДОКУМЕНТИРОВАТЬ: скриншоты, ссылки, даты
112. НЕ ОТВЕЧАТЬ: не давать эмоциональной реакции
123. БЛОКИРОВАТЬ: агрессоров и их сообщения
134. СООБЩИТЬ: администрации платформы
145. ПОДДЕРЖКА: обратиться к друзьям, семье, специалистам
156. ПРАВОВАЯ ПОМОЩЬ: при серьезных угрозах
16
17Инструменты платформ:
18├─ Блокировка и скрытие пользователей
19├─ Фильтрация сообщений и комментариев
20├─ Ограничение доступа к профилю
21├─ Жалобы модераторам
22├─ Временное отключение аккаунта
23└─ Экспорт доказательств
24
25Помощь другим:
26├─ Поддержка жертв кибербуллинга
27├─ Отказ от участия в травле
28├─ Сообщение о нарушениях
29├─ Создание позитивной атмосферы
30└─ Обучение младших безопасному поведению
Блок 4. Итоговый проект (20 минут)
ПН4: “Семейный консультант по безопасности” (20 минут)
Создание персонального портфолио:
1Структура итогового проекта:
21. АНАЛИТИЧЕСКИЙ БЛОК (5 минут планирования)
3├─ Аудит текущего состояния безопасности семьи
4├─ Выявление основных рисков и уязвимостей
5├─ Определение приоритетов для улучшения
6├─ Оценка готовности семьи к изменениям
7└─ Постановка измеримых целей безопасности
8
92. ТЕХНИЧЕСКАЯ ЧАСТЬ (10 минут работы)
10├─ Настройка защитных инструментов
11├─ Создание инструкций для членов семьи
12├─ Внедрение парольной политики
13├─ Настройка приватности в сервисах
14├─ Установка защитных расширений и приложений
15└─ Создание резервных планов восстановления
16
173. ОБРАЗОВАТЕЛЬНАЯ ПРОГРАММА (5 минут презентации)
18├─ Разработка обучающих материалов
19├─ Адаптация под разные возрастные группы
20├─ Проведение практических тренировок
21├─ Создание системы взаимной поддержки
22├─ Планирование регулярных обновлений знаний
23└─ Измерение эффективности обучения
24
25Шаблон портфолио:
26┌─────────────────────────────────────────────┐
27│ ПОРТФОЛИО СЕМЕЙНОГО КОНСУЛЬТАНТА ПО БЕЗОПАСНОСТИ │
28├─────────────────────────────────────────────┤
29│ 1. СЕМЕЙНЫЙ ПРОФИЛЬ БЕЗОПАСНОСТИ │
30│ ├─ Состав семьи и уровень IT-грамотности │
31│ ├─ Основные цифровые активности │
32│ ├─ Выявленные риски и уязвимости │
33│ └─ Приоритеты улучшения │
34│ │
35│ 2. ТЕХНИЧЕСКАЯ ДОКУМЕНТАЦИЯ │
36│ ├─ Настройки безопасности (скриншоты) │
37│ ├─ Установленные защитные инструменты │
38│ ├─ Парольная политика семьи │
39│ └─ Чек-листы для регулярных проверок │
40│ │
41│ 3. ОБУЧАЮЩИЕ МАТЕРИАЛЫ │
42│ ├─ Инструкции для разных возрастов │
43│ ├─ Памятки и плакаты │
44│ ├─ Видео-уроки (ссылки) │
45│ └─ Игровые элементы для детей │
46│ │
47│ 4. РЕЗУЛЬТАТЫ И МЕТРИКИ │
48│ ├─ Измеримые улучшения безопасности │
49│ ├─ Обратная связь от членов семьи │
50│ ├─ Кейсы успешного предотвращения угроз │
51│ └─ План развития на следующий год │
52│ │
53│ 5. РЕКОМЕНДАЦИИ СООБЩЕСТВУ │
54│ ├─ Лучшие практики для других семей │
55│ ├─ Адаптация под разные ситуации │
56│ ├─ Типичные ошибки и как их избежать │
57│ └─ Ресурсы для дальнейшего обучения │
58└─────────────────────────────────────────────┘
59
60Критерии оценки проекта:
61├─ Полнота анализа семейной ситуации (20%)
62├─ Качество технических решений (25%)
63├─ Эффективность обучающих материалов (25%)
64├─ Измеримость результатов (15%)
65├─ Применимость для других семей (15%)
🏠 Итоговое домашнее задание модуля
Комплексный проект “Центр компетенций кибербезопасности”
1Масштабная миссия (2 недели выполнения):
2
3НЕДЕЛЯ 1: Создание экспертизы
4День 1-2: Глубокий самоаудит
5├─ Полная инвентаризация цифровой жизни
6├─ Анализ всех аспектов безопасности
7├─ Выявление персональных слабых мест
8└─ Создание плана улучшений
9
10День 3-4: Техническое совершенствование
11├─ Внедрение всех изученных инструментов
12├─ Оптимизация настроек безопасности
13├─ Создание резервных планов
14└─ Автоматизация защитных процессов
15
16День 5-7: Семейная трансформация
17├─ Проведение семейного аудита безопасности
18├─ Внедрение улучшений для всех членов семьи
19├─ Обучение и поддержка родственников
20├─ Создание семейной культуры безопасности
21└─ Документирование всех изменений
22
23НЕДЕЛЯ 2: Масштабирование влияния
24День 8-10: Развитие сообщества
25├─ Помощь друзьям и одноклассникам
26├─ Создание обучающего контента
27├─ Участие в онлайн-сообществах безопасности
28└─ Распространение лучших практик
29
30День 11-12: Образовательная деятельность
31├─ Проведение мини-семинаров
32├─ Создание видеоуроков или статей
33├─ Консультирование по вопросам безопасности
34└─ Организация учебных групп
35
36День 13-14: Планирование будущего
37├─ Анализ достигнутых результатов
38├─ Планирование дальнейшего развития
39├─ Создание дорожной карты экспертизы
40├─ Подготовка к продвинутым курсам
41└─ Формирование долгосрочных целей
42
43ФИНАЛЬНЫЙ ОТЧЕТ (15-20 страниц):
44├─ Исполнительное резюме проекта
45├─ Детальный анализ проведенной работы
46├─ Статистика улучшений и достижений
47├─ Кейсы успешных вмешательств
48├─ Обратная связь от всех участников
49├─ Рекомендации для масштабирования
50├─ Планы на следующий этап развития
51└─ Приложения с созданными материалами
📊 Критерии итогового оценивания модуля
Комплексная система оценки (100%):
1Практические навыки (35%):
2├─ Техническая компетентность (15%)
3│ - Настройка всех изученных инструментов
4│ - Правильное применение защитных мер
5│ - Адаптация решений под ситуацию
6│
7├─ Аналитические способности (10%)
8│ - Качество анализа рисков и угроз
9│ - Обоснованность принимаемых решений
10│ - Способность к критическому мышлению
11│
12└─ Скорость реагирования (10%)
13 - Быстрое распознавание угроз
14 - Эффективные действия в кризисных ситуациях
15 - Автоматизация защитных реакций
16
17Консультативные навыки (30%):
18├─ Педагогические способности (15%)
19│ - Ясность объяснений сложных концепций
20│ - Адаптация материала под аудиторию
21│ - Терпение и эмпатия при обучении
22│
23├─ Лидерские качества (10%)
24│ - Мотивация других к безопасному поведению
25│ - Создание культуры безопасности
26│ - Координация групповых усилий
27│
28└─ Коммуникационные навыки (5%)
29 - Эффективная передача информации
30 - Убедительность аргументации
31 - Работа с сопротивлением изменениям
32
33Проектная деятельность (25%):
34├─ Качество итогового проекта (15%)
35│ - Комплексность и глубина проработки
36│ - Практическая применимость решений
37│ - Инновационность подходов
38│
39└─ Результативность внедрения (10%)
40 - Измеримые улучшения безопасности
41 - Успешность обучения других
42 - Долгосрочная устойчивость изменений
43
44Теоретические знания (10%):
45├─ Понимание принципов (5%)
46│ - Глубина понимания основ безопасности
47│ - Знание современных угроз и методов защиты
48│ - Понимание правовых аспектов
49│
50└─ Способность к развитию (5%)
51 - Готовность к непрерывному обучению
52 - Адаптация к новым угрозам
53 - Планирование профессионального роста
Уровни достижений:
1ЭКСПЕРТНЫЙ УРОВЕНЬ (90-100 баллов):
2"Цифровой гуру безопасности"
3├─ Самостоятельное решение сложных задач безопасности
4├─ Успешное обучение и консультирование других
5├─ Создание инновационных решений и подходов
6├─ Лидерство в создании безопасной цифровой среды
7└─ Готовность к профессиональной деятельности в сфере ИБ
8
9ПРОДВИНУТЫЙ УРОВЕНЬ (75-89 баллов):
10"Семейный консультант по безопасности"
11├─ Уверенное владение всеми аспектами веб-безопасности
12├─ Эффективная помощь семье и друзьям
13├─ Систематический подход к личной безопасности
14├─ Активное участие в повышении цифровой грамотности
15└─ Способность адаптироваться к новым угрозам
16
17БАЗОВЫЙ УРОВЕНЬ (60-74 балла):
18"Осознанный пользователь"
19├─ Понимание и применение основных правил безопасности
20├─ Способность распознавать очевидные угрозы
21├─ Правильное использование защитных инструментов
22├─ Готовность помогать близким в простых вопросах
23└─ Мотивация к дальнейшему обучению
24
25НАЧАЛЬНЫЙ УРОВЕНЬ (менее 60 баллов):
26"Требуется дополнительная поддержка"
27├─ Понимание важности цифровой безопасности
28├─ Базовые навыки самозащиты
29├─ Необходимость в дополнительном обучении
30└─ Индивидуальный план развития
🎮 Финальные игровые элементы
Система финальных достижений:
1🏆 "Магистр кибербезопасности" - максимальный балл по всем критериям
2🛡️ "Защитник семьи" - успешная трансформация безопасности всей семьи
3🎓 "Наставник поколения" - обучение 10+ человек основам безопасности
4🌟 "Инноватор безопасности" - создание уникальных решений или подходов
5⚡ "Скорая помощь" - быстрое реагирование на инциденты безопасности
6🌐 "Амбассадор цифровой грамотности" - активное продвижение культуры безопасности
7🔍 "Детектив угроз" - выявление и предотвращение реальных атак
8👨👩👧👦 "Семейный CIO" - комплексное управление IT-безопасностью семьи
Финальное соревнование “CyberSecurity Championship”:
1Командный турнир (проводится параллельно с индивидуальными проектами):
2
3РАУНД 1: "Техническое мастерство" (30 минут)
4├─ Скоростная настройка защитных систем
5├─ Анализ и устранение уязвимостей
6├─ Создание защитных инструкций
7└─ Командная синхронизация действий
8
9РАУНД 2: "Кризисное реагирование" (45 минут)
10├─ Моделирование кибератак
11├─ Разработка планов восстановления
12├─ Координация реагирования команды
13└─ Коммуникация с "пострадавшими"
14
15РАУНД 3: "Образовательное мастерство" (30 минут)
16├─ Презентация сложных тем простым языком
17├─ Работа с "трудными" учениками (ролевая игра)
18├─ Создание вирусного образовательного контента
19└─ Демонстрация лидерских качеств
20
21ФИНАЛ: "Защита проектов" (60 минут)
22├─ Презентация итоговых проектов перед экспертным жюри
23├─ Ответы на вопросы и критику
24├─ Взаимное рецензирование работ участников
25└─ Общественное голосование за лучший проект
🔧 Технические требования для итогового урока
Программное обеспечение:
- Полный набор инструментов безопасности (браузеры, расширения, приложения)
- Платформы для создания и представления проектов
- Системы видеоконференций для удаленных презентаций
- Инструменты для создания обучающего контента
Демонстрационные среды:
- Симуляторы различных угроз для практических упражнений
- Тестовые интернет-магазины для отработки навыков
- Песочницы для безопасного тестирования инструментов
- Платформы для совместной работы над проектами
Экспертная поддержка:
- Приглашенные специалисты из индустрии кибербезопасности
- Представители банков и интернет-компаний
- Сотрудники правоохранительных органов (киберполиция)
- Эксперты по цифровой грамотности и образованию
Этот заключительный урок модуля трансформирует учащихся из потребителей знаний о безопасности в активных создателей безопасной цифровой среды, готовых не только защищать себя и своих близких, но и вносить вклад в безопасность всего цифрового сообщества.