Информационная безопасность
план-конспект занятия (6, 7 класс)

Харченко Дмитрий Александрович

план

Скачать:

ВложениеРазмер
Файл informatsionnaya_bezopastnost.docx20.97 КБ

Предварительный просмотр:

КОУ ВО «Руднянская школа-интернат»

Провел воспитатель:

Харченко Д.А.

19.11.25г.

План-конспект мероприятия «Информационная безопасность»

Цель мероприятия:

  • Повышение осведомленности участников об основных угрозах в цифровом пространстве.
  • Формирование практических навыков по защите персональных данных и устройств.
  • Мотивация на соблюдение правил информационной гигиены в повседневной жизни.

Задачи мероприятия:

  • Объяснить понятие «информационная безопасность» и ее важность.
  • Разобрать самые распространенные виды киберугроз (фишинг, вирусы, социальная инженерия).
  • Научить создавать и использовать надежные пароли.
  • Рассказать о правилах безопасного поведения в социальных сетях и публичных сетях Wi-Fi.
  • Дать рекомендации по защите личных финансов в интернете.

Оборудование и материалы:

  • Ноутбук/ПК и проектор для демонстрации презентации.
  • Презентация в PowerPoint/Canva с наглядными примерами.
  • Раздаточные материалы: памятки «Шпаргалка по информационной безопасности» (опционально).
  • Доска для записи ключевых идей

Ход мероприятия

I. Вступительная часть

  1. Приветствие и актуализация темы.
  • Вопрос «Поднимите руку, кто сегодня пользовался интернетом? А кто совершал онлайн-покупки, заходил в соцсети, проверял почту?»
  • Тезис: «Наша жизнь тесно связана с цифровым миром. Мы оставляем в нем огромное количество информации о себе. А где есть ценность, там есть и те, кто хочет ею завладеть. Сегодня мы поговорим о том, как не стать легкой добычей для киберпреступников».
  1. Объявление темы и целей.
  • «Тема нашего мероприятия — «Информационная безопасность». Мы научимся распознавать угрозы и отражать их, как цифровые джедаи!»

II. Основная часть

  1. Блок 1: Что такое информационная безопасность и почему это касается лично вас?
  • Простое определение: Информационная безопасность — это защита наших данных (фотографий, переписок, денег, паролей) от кражи, повреждения или несанкционированного использования.
  • Что является целью злоумышленников?
  • Ваши деньги (доступ к банковским счетам, картам).
  • Ваши аккаунты (соцсети, почта, игры).
  • Ваши персональные данные (для шантажа, спама, оформления кредитов).
  • Ваше устройство (для создания «зомби-сети»).
  • Слайды: С инфографикой о масштабах киберпреступности.
  1. Блок 2: Главные угрозы и как им противостоять (Интерактивный разбор)
  • а) Социальная инженерия и фишинг.
  • Объяснение: Это манипуляция людьми, а не взлом компьютеров.
  • Примеры на слайдах: Поддельные письма от «банка» с просьбой «подтвердить данные», смс о «блокировке карты» со ссылкой, звонок от «техподдержки».
  • Правило №1: Никогда и никому не передавайте пароли, коды из смс и CVV-код карты. Настоящие сотрудники банка их никогда не спрашивают.
  • б) Вредоносное ПО (Вирусы, трояны, вымогатели).
  • Как заражаются? Скачивание пиратского софта, игр, фильмов; переход по сомнительным ссылкам; зараженные флешки.
  • Защита: Установленный антивирус; регулярное обновление ОС и программ; не открывать подозрительные файлы.
  • в) Опасность публичных Wi-Fi сетей.
  • Объяснение: В кафе или аэропорту ваши данные могут перехватить.
  • Решение: Не проводить финансовых операций в публичных сетях. Использовать VPN.
  1. Блок 3: Практикум «Создаем цифровую крепость» (15 мин)
  • а) Пароли — основа защиты.
  • Ошибка: пароль 123456, qwerty, дата рождения.
  • Правило: Длинный и сложный пароль (от 12 символов, буквы верхнего/нижнего регистра, цифры, спецсимволы).
  • Современный подход: Использовать менеджеры паролей (LastPass, Bitwarden) и двухфакторную аутентификацию (2FA). Объяснить, что это такое на простом примере.
  • б) Безопасность в социальных сетях.
  • Правило: Не размещайте в открытом доступе информацию о своем месте жительства, графике работы, отъезде в отпуск. Настройте приватность профиля.
  • Пример: «Друзья, улетаю на 2 недели в отпуск!» + фото из аэропорта = сигнал для воров.
  1. Блок 4: Кратко о самом важном
  • Защита смартфона (блокировка экрана, осторожность с приложениями).
  • Резервное копирование данных (правило 3-2-1).
  • Критическое мышление — главный щит. «Если предложение слишком щедрое, чтобы быть правдой, скорее всего, это обман».

III. Заключительная часть

  1. Закрепление материала / Интерактивная викторина
  • Вариант А (быстрый): Провести опрос «Верно/Неверно» по ключевым тезисам.
  • «Мне можно переходить по ссылкам в письмах от неизвестных отправителей?» (Нет)
  • «Двухфакторная аутентификация — это надежно?» (Да)
  • Вариант Б (продвинутый): Показать на слайде скриншот фишингового письма и попросить аудиторию найти в нем 3-4 признака обмана.
  1. Итоги и призыв к действию.
  • Кратко резюмировать ключевые правила.
  • «Информационная безопасность — это не сложно. Это набор простых привычек. Начните с малого: проверьте настройки приватности в соцсетях и включите двухфакторную аутентификацию в почте. Будьте бдительны!» Всем хорошего дня.

Раздаточный материал (пример содержания «Шпаргалки»):

  • Пароль: Долгий и сложный > Часто меняемый, но простой.
  • 2FA: Всегда включать, где возможно.
  • Фишинг: Не переходить по ссылкам, не открывать вложения из подозрительных писем.
  • Данные: Никогда никому не сообщайте пароли, коды из смс и CVV карты.
  • Соцсети: Проверьте настройки приватности.
  • Wi-Fi: Не работайте с банком через публичные сети.
  • Обновления: Всегда устанавливайте вовремя.
  • Резервная копия: Ваши фото и документы должны быть в безопасности.


По теме: методические разработки, презентации и конспекты

Родительское собрание "Информационные технологии и информационная безопасность"

Родительское собрание посвящено использованию компьютера учащимися.В ходе собрание проводится обсуждение уровня компьютерной зависимости у учащихся класса (с предварительным тестированием),информацион...

Технологическая карта внеклассного занятие по информатики и ИК по теме «Информационные преступления. Информационная безопасность».

Технологическая карта внеклассного занятие по информатики и ИКТ в контексте системно-деятельностного подхода.Структура занятия – модульная.Цель: изучить основные виды информационных преступлений и фак...

Технологическая карта занятия по дисциплине ОУДП. 08 Информатика на тему «Безопасный Интернет» (в рамках проведения Единого урока информационной безопасности 2017 г.)

Кибербезопасность детей — это актуальная проблема многих стран мира.Одной из важнейших координат развития подрастающего поколения становятся инфокоммуникационные технологии и, в первую очередь, ...

Информационная безопасность. Виды информационных угроз. Методы защиты информации.

Презентация к уроку "Информационная безопасность. Виды информационных угроз. Методы защиты информации."....