Кибербезопасность. 8 класс

ЭЛЕКТРОННОЕ ПРИЛОЖЕНИЕ К РАБОЧИМ ТЕТРАДЯМ (презентации).                   Дата опубликования - 21.09.2022

Данные материалы можно использовать для проведения внеурочных занятий или классных часов по безопасному Интернету в течение учебного года. Созданы на основе Рабочих тетрадей по курсу "Кибербезопасность". Авторы Г.У.Солдатова, С.В.Чигарькова, И.Д.Пермякова.

Скачать:

Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Другая реальность – дополненная и виртуальная Занятие 1

Слайд 2

#Словарик Виртуальная реальность (от англ.virtual realit, VR)- искусственная реальность, образ которой складывается из ощущений, передаваемых человеку через органы чувств (зрения, слуха, осязания и др) при помощи цифровых технологий. Термин «виртуальная реальность» ввёл изобретатель Джарон Ланье (Jaron Lanier) в конце 1980-х гг, но попытки создавать при помощи техники образы искусственной реальности предпринимались и раньше. Дополненная реальность (от англ. Augmented reality, AR)- «смешанная» реальность, которая возникает путём добавления к истинной реальности виртуальных образов, смоделированных при помощи цифровых технологий.

Слайд 3

Считается, что этот термин предложил исследователь авиакосмической корпорации «Боинг» Том Кодел (Tom Caudell) в 1990г. Дополненная и особенно виртуальная реальности создают эффект погружения: можно сражаться с нарисованным персонажем и при этом испытывать реальные ощущения, например чувство полёта или спуска с горы. Как будто то, что мы наблюдаем, происходит на самом деле. Задание 1. 1. Найдите в Интернете и запишите в тетради год появления и название первой технологии виртуальной реальности. 2. Найдите в Интернете статьи по истории дополненной и виртуальной реальностей, прочитайте их. Выпишите 3-5 фактов, которые вас заинтересовали. 1957г, аппарат Sensorama

Слайд 4

#Из_истории_Интернета Первая установка, которая моделировала виртуальную реальность, была создана в 50-е гг.ХХ в. К компьютерным технологиям она ещё отношения не имела. Состояла она из посадочного места, которое могло при необходимости вибрировать, трёх мониторов (они располагались перед зрителем, слева и справа от него), системы стереозвука и устройства, имитировавшего дуновения ветра распространявшего определённые запахи. Пользователь мог выбрать один из нескольких «режимов»-короткометражных фильмов. Например, «прокатиться по городу на автомобиле», ощущая при этом встречный ветер и запах цветущих по краям дороги лип. В 80-е гг. был создан предшественник современных шлемов виртуальной реальности-громоздкий рюкзак-компьютер, подключённый к шлему-камере и видеоискателю. Чуть позже появились перчатки, надев которые человек мог манипулировать предметами из виртуальной реальности.

Слайд 5

В 90-х гг. была создана первая комната виртуальной реальности-CAVE (полное название: Cave Automatic Virtual Environment). Пользователи заходили в эту комнату в стереоскопических очках. На каждую стену комнаты проецировалось трёхмерное изображение, рассчитанное для конкретной точки, в которой находился пользователь. В комнату одновременно могли зайти несколько человек. В ХХ в. развитие VR-технологий продолжается и одновременно расширяется сфера их применения-они уде используются в индустрии развлечений и в торговле, в проектировании и строительстве, в образовании и медицине. Вот несколько примеров из области медицины. Виртуальную реальность научились подключать к процессу диагностики некоторых болезней, связанных с нарушением работы вестибулярного аппарата. Разработаны и опробованы методики, которые помогают людям при помощи погружения в виртуальную реальность переносить боль. Начинающие хирурги, надев виртуальные очки, требуются в проведении операций, отрабатывая таким образом необходимые навыки.

Слайд 6

#Из_истории_Интернета В статьях, посвящённых истории цифровых технологий, можно встретить разные мнения о том, как соотносятся виртуальная и дополненная реальности и в какой момент вторая отделилась от первой. Многие сходятся на том, что крупной вехой в истории дополненной реальности стало устройство «Домоклов меч» (The Sword of Damocles), сконструированное в 1968 г. Это была система, состоящая из трёхмерного дисплея, надеваемого на голову, и компьютера, который проецировал на дисплей изображение. Устройство могло отслеживать движения головы и в соответствии с ними менять изображение на дисплее. Конструкция была такой громоздкой и тяжёлой, что её приходилось крепить к потолку.

Слайд 7

Далее начались разработки технологии 3D, но поначалу не было технических возможностей для её развития, и это не позволяло применять технологии дополненной реальности в полную силу. Однако уже в середине 1980-х гг. дополненную реальность использовали для тренировок пилотов и космонавтов. А в 1994 г. австралийка Жюли Мартин (Julie Martin) вывела дополненную реальность на театральную сцену: она поставила шоу, в котором акробаты жонглировали виртуальными предметами одновременно в реальном и виртуальном пространствах. В наши дни технология дополненной реальности широко применяется в медицине, проектировании и дизайне, рекламе, образовании, игровой индустрии и сфере культуры. В 2016 г. была выпущена игра Pokemon Go. Персонажи этой игры появляются на экране мобильного устройства, и создаётся иллюзия, будто они действуют в том же реальном пространстве, что и игрок. Проявление игры вызвало большой ажиотаж. В том же году социологи объявили, что она обошла по популярности крупнейшие социальные сети. Этот случай до сих пор остаётся примером самого массового применения технологии дополненной реальности в индустрии развлечений.

Слайд 8

Задание 2. Определите, что из перечисленного ниже относится к виртуальной реальности, а что к дополненной. Запишите ответы в тетрадь. 1. Цифровая игра, в которой играющий становится активным участником событий и влияет на развитие сюжета. 2. Демонстрация на экране смартфона строения цветка при наведении камеры смартфона на настоящий цветок. 3. Демонстрация на экране смартфона несуществующей в комнате мебели при включении смартфона в комнате. 4. Воссоздание на экране смартфона первоначального вида Колизея при наведении камеры смартфона настоящий Колизей. 5. Обучение авиапилотов при помощи моделирования процесса полёта. 6. Симуляция велогонки, при которой частник симуляции находится в специально оборудованном помещении. Виртуальная реальность - 1, 5, 6. Дополненная реальность - 2, 3, 4.

Слайд 9

Задание 3. Найдите примеры использования технологий дополненной реальностей в образовании, искусстве, медицины, проектировании объектов городской среды, сфере развлечений. Выполните небольшой проект: придумайте технологию дополненной или виртуальной реальности для оной из названных выще областей. Опишите её. В вашем описании должны быть следующие пункты: • название технологии • объяснение, какую прблему можно решить с её помощью • описание, как работает эта технология Дополните свою работу схемами и картинками.

Слайд 10

Задание 4. Как вы считаете, сколько времени в день вы проводите за играми на цифровых устройствах? Запишите оттвет в тетради. В течение следующей недели каждый день подсчитывайте количество часов, проведённое за такими играми. Для этого можно воспользоваться специальными предложениями, которые фиксируют время, проведенное на цифровом устройстве за различными видами онлайн-деятельности. Заполните дневник наблюдений по образцу. Вычислите среднее время, которое вы на самом деле проводите за играми каждый день. Сколько у вас получилось? Запишите в тетради свои впечатления от результатов исследования. День Время В какую игру вы играли Сколько времени потрачено на игру

Слайд 11

Задание 5. Выберите видео-или онлайн-игру, в которую вы играете чаще всего. Проанализируйте её, опираясь на вопросы: • Какие действия в игре необходимо совершать? • Что вам особенно нравится в этой игре? • Какие качества, на ваш взгляд, она развивает вас? Вспомните несколько занятий в реальной жизни, которые похожи по перечисленным признакам на эту игру. Какие ещё виды деятельности могут развивать те же качества, что названная вами игра? Например, знаменитая игра тетрис требует от нас быстрой реакции и пространственного мышления. В реальной жизни пространственное мышление развивается, когда мы играем конструкторами, а быстрая реакция необходима, к примеру, при игре в теннис.

Слайд 12

#Любопытный факт С виртуальной и дополненной реальностями мы часто сталкиваемся в компьютерных и онлайн-играх. Они погружают нас в удивительный мир, полный захватывающих приключений и испытаний. В этой выдуманной реальности мы можем проявить фантазию и изобретательность, почувствовать себя настоящими героями. Некоторые игры настолько увлекательны, что вызывают настоящую зависимость. В последнюю версию Международной классификации болезней (МКБ-11), которую разрабатывает Всемирная организация здравоохранения, включена зависимость от компьютерных игр. Её главные признаки: 1. Человеку трудно себя контролировать: он не может, когда нужно, оторваться от игры. 2. Игра становится важнее всех остальных занятий и увлечений. 3. Человек не может оставить игру, даже понимая, что это увеличение уже привело к негативным последствиям (например, у него ухудшилось здоровье, он забросил важные дела, не выполняет взятые на себя обязательства. Тратит на игру слишком много денег). Поведение считается зависимостью, если приводит к ухудшению в личной, общественной, образовательной, профессиональной и других важных областях жизни. К счастью. Далеко не все люди, которые много играют в игры, страдают зависимостью от них. Важно лишь помнить, что такое увлечение не должно портить отношения с окружающими и мешать другим делам.

Слайд 13

#Любопытный факт В некоторых странах государство пытается бороться с чрезмерным увлечением компьютерными играми. В2010 г. Южной Корее был принят так называемый закон Золушки, который запрещал людям в возрасте до 16 лет играть в онлайн-игры с 12ч ночи до 6 ч утра. Согласно этому закону любой человек, играющий в онлайн-игру, должен зарегистрировать свою учётную запись, используя номер социального страхования. В 12ч ночи игрок, не достигший 16 лет, автоматически исключался из игры. В 2012 г. закон Золушки был подкорректирован: теперь родители могут сами установить временной период доступности игры для своих детей, не достигших18 лет.

Слайд 14

Задание 6. 1. Как вы считаете, почему в Южной Корее был принят закон Золушки, описанный выше в посте Кибера Нетова? 2. Напишите, как вы относитесь к этому закону. Как вы думаете, какие изменения принёс этот закон в жизнь подростков Южной Корее? 3. Нужны ли ограничительные законы в сфере онлайн-игр? Если да-напишите, какие законы были бы наиболее эффективны?

Слайд 15

Задание 7. Напишите правило безопасного использования Интернета, которое можно сформулировать как главный вывод из этого занятия. Задание 8. Напишите, что для вас было самым полезным на этом занятии.


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Защита от вредоносных программ Занятие 2.

Слайд 2

#Словарик Вредоносные программы -программное обеспечение, предназначенное для получения неразрешённого доступа к информации, причинения вреда устройству, его программному обеспечению или его владельцу. Задание 1. Дайте определение понятию «компьютерный вирус». Компьютерный вирус-вредоносная программа, способная создавать свои копии, распространять и внедрять их в другие программы.

Слайд 3

Задание 2. Напишите в тетради ответы на вопросы: 1. Что такое троянская программа? 2. Чем троянская программа отличается от компьютерного вируса или червя? 1. Троянская программа - вредоносная программа, скрытно проникающая в систему, к примеру, под видом легального программного обеспечения и выполняющая не разрешённые действия (удаление, блокировка, изменение, копирование данных, замедление работы компьютера. 2. В отличие от компьютерных вирусов и червей троянская программа не способна создавать свои копии.

Слайд 4

Задание 3. Определите, насколько верны следующие утверждения. Приведите аргументы в пользу вашего решения. Утверждение 1. На большинстве персональных компьютеров нет никаких важных данных, используя которые злоумышленник может заработать или нанести пользователю какой-либо ущерб. НЕВЕРНО. Зная логин и пароль от вашего компьютера, мошенники могут украсть ваши деньги, если вы оплачиваете покупки со своего компьютера. Злоумышленник может «взломать» ваш компьютер и рассылать с него спам. Вам же придётся оплачивать лишний трафик, мириться с медленной работой компьютера и даже общаться со службой безопасности какой-нибудь серьёзной организации, атакованной с вашего компьютера. Злоумышленник может использовать ваш персональный компьютер или почтовый сервис для распространения вируса на компьютеры ваших друзей и знакомых.

Слайд 5

Утверждение 2. Если в компьютер попадает вредоносная программа, то компьютер ломается. НЕВЕРНО Если компьютер сломается, создатель вредоносной программы не получит никакой выгоды. Современным вредоносным программам выгоднее оставаться незаметными для хозяина компьютера и в это время осуществлять какую-либо «вредную» деятельность: собирать личную информацию, рассылать спам и т.п. Если вредоносная программа в самом деле серьёзно нарушает работу компьютера, это связано с вымогательством –когда, к примеру, за разблокировку компьютера просят отправить платное СМС . Утверждение 3. Если просто просматривать веб-странички и ничего не скачивать, невозможно «поймать» вредоносную программу. НЕВЕРНО К сожалению, браузеры-программы, с помощью которых мы выходим в Интернет, -уязвимы для вредоносных программ. Заражение может произойти сразу, как только вы зашли на страничку сайта, а также при клике на активные элементы страницы (то есть элементы, при клике на которые происходит, -кнопки, поля ввода, переключатели и т.п.

Слайд 6

Утверждение 4. Невозможно «поймать» вредоносную программу на сайтах и крупных и уважаемых компаний (например, «Яндекса», «Википедии» и др.) НЕВЕРНО Конечно, крупные и уважаемые компании не будут заниматься распространением вредоносных программ на своих сайтах. Однако их странички в Интернете могут быть взломаны. Злоумышленники взламывали даже компьютеры Пентагона (штаб-квартиры Министерства обороны США). Кроме того, известны случаи подделки сайтов известных компаний-чтобы ввести пользователей в заблуждение, достаточно небольшого изменения в адресной строке. Утверждение 5. Если установить антивирусы и регулярно его обновлять, ни один вирус компьютеру не страшен. НЕВЕРНО Сначала появляется вредоносная программа, а потом программисты придумывают защиту от неё и обновляют антивирусные базы. Поэтому риск заражения есть всегда- даже если регулярно обновляешь свою антивирусную программу.

Слайд 7

Задание 4. Сформулируйте выводы и правила безопасного поведения в Интернете на основании ответов к заданию 3. 1. Отсутствие в памяти компьютера ценных данных не гарантирует пользователю полной безопасности. Злоумышленник может заинтересоваться онлайн-платежами, которые производятся с помощью компьютера, или использовать чужой компьютер в качестве «базы», с которой он будет рассылать спам или вредоносные программы. 2. Компьютер может оказаться заражённым, даже если пользователь не замечает никаких нарушений. 3. Даже если вы просто просматриваете веб-странички, вам необходимо позаботиться о безопасности компьютера: следует не только своевременно обновлять уязвимые программы, но и ограничивать работу различных «активных» элементов ( ActiveX, Java -апплеты, VBS/Java -скрипты и т.п.) при просмотре сайтов. 4. Необходимо помнить о безопасности, даже когда просматриваешь веб-странички надёжных компаний. 5. Даже очень надёжная антивирусная программа не может полностью оградить компьютер от риска быть взломанным или заражённым. Поэтому необходимо всегда иметь резервные копии важных данных и иметь план действий на случай, если эти данные попадут в руки злоумышленников.

Слайд 8

#Из_истории_Интернета Один из первых компьютерных вирусов придумал 15-летний американский школьник Ричард Скрента в 1981 г. Сначала он шутил над своими одноклассниками: на дискеты с играми, которые они ему давали, он записывал придуманную им программу; после нескольких загрузок эти дискеты выходили из строя, а на экране появлялась смешная картинка. Когда приятели перестали доверять Ричарду свои дискеты, он усовершенствовал программу: теперь он могла сама записываться с компьютера на дискеты. а с этих дискет «заражать» другие компьютеры. Вирус выводил на экран заражённого компьютера стихотворение: Elk Cloner: Программа, обладающая личностью. Она проникнет во все ваши диски, Она внедрится в ваши чипы, Да, это- Cloner! Она прилипнет к вам, как клей, Она даже изменит оперативную память, Cloner выходит на охоту.

Слайд 9

Эпидемия продолжалась несколько недель. Наконец программа Elk Cloner добралась до компьютера учителя математики, и тот обвинил Ричарда в проникновении к нему в кабинет. Особого вреда программа не нанесла, но продемонстрировала возможности распространения вирусов. В дальнейшем Ричард направил свой талант в мирное русло и стал программистом. Задание 5. Что из перечисленного ниже является биологическим вирусом, а что вредоносной компьютерной программой? Запишите свой ответ в тетрадях. 1. Троян. 2. Ящур. 3. Руткит. 4. Грипп. 5. Червь. Биологический вирус: 2, 4. Вредоносная компьютерная программа- 1, 3, 5.

Слайд 10

#Любопытный факт По данным исследования факультета психологии МГУ им.М.В.Ломоносова и Фонда Развития Интернет, каждый второй российский подросток сталкивался с кражей пароля и взломом аккаунта, а каждый третий- с заражением своего устройства вредоносной программой. Задание 6. Представьте себе, что вы работаете в агентстве по цифровой безопасности. В это агентство обращаются люди, которые столкнулись с техническими проблемами при использовании Интернета. Задача сотрудников агентства-помочь людям не только решить проблему, но и дать в письменном виде рекомендации о том, как не попасть в похожие ситуации вновь.

Слайд 11

Обращение 1. «Привет! Меня зовут Рита Картинкина, мне 14 лет. Мой аккаунт в ВКонтакте взламывали 5 раз в течение этой недели. Меня это достало. Потому что мне нужно постоянно переписываться с друзьями дома, в школе и на улице. Домашний компьютер я проверила антивирусом-он не нашёл ничего подозрительного. Пароли всегда делаю сложные, их трудно взломать». Вопросы 1. Почему аккаунты Риты взламывают так часто, несмотря на сложные пароли? 2. О чём нужно знать Рите, чтобы в дальнейшем не попадать в такие ситуации?

Слайд 12

Ответы на вопросы: 1. Почему аккаунты Риты взламывают так часто, несмотря на сложные пароли? Рита часто заходит в социальные сети со своего смартфона, на котором не установлен антивирус. Самая очевидная причина частых взломов-троянская программа, которая ворует пароли каждый раз, когда Рита их вводит. Ей необходимо установить антивирус на свой смартфон и выполнить полную проверку устройства. И только после того, как вредоносная программа обнаружена, поменять пароль в очередной раз. 2. О чём нужно знать Рите, чтобы в дальнейшем не попадать в такие ситуации? Каждое устройство, с которого пользователь входит в аккаунт, должно быть защищено от вредоносных программ.

Слайд 13

Обращение 2. «Здравствуйте! Пишу с надеждой на Вашу помощь. Меня зовут Игорь Неюзеров, мне 14 лет. Я искал нужную книгу в Интернете, нашёл и решил скачать, но тут возникло окно с надписью Microsoft Security, заблокировавшее весь экран. На баннере написано, что необходимо пополнить счёт, отправив СМС на номер 0303, чтобы получить код разблокировки. Стоимость СМС-400р. Что делать? Вопросы 1. Послать ли СМС на указанный номер? 2. Что нужно сделать Игорю, чтобы решить проблему? 3. Что нужно сделать, чтобы больше не попадать в такие неприятные ситуации?

Слайд 14

Ответы 1. Послать ли СМС на указанный номер? СМС отправлять ни в коем случае нельзя. 2. Что нужно сделать Игорю, чтобы решить проблему? Игорь может попробовать запустить диспетчер задач с помощью клавиш ( Ctrl+Alt+Delete) и отключить работающую программу с вирусом. Можно попробовать получить код разблокировки на сайтах Dr.WEB или KasperskyLab. Если самостоятельно справиться с проблемой не получится, необходимо обратиться к взрослым. 3. Что нужно сделать, чтобы больше не попадать в такие неприятные ситуации? Производители антивирусов рекомендуют скачать и установить специальную утилиту (вспомогательную компьютерную программу в составе общего программного обеспечения), размещённую на их официальных сайтах. После устранения проблемы на пострадавший компьютер необходимо установить лицензионный антивирус.

Слайд 15

#Советы_Кибера_Нетова 1. Установите надёжный антивирус на все ваши цифровые устройства и не забывайте регулярно его обновлять. 2. Остерегайтесь всплывающих окон, которые предлагают вам установить программное обеспечение или устранить неполадки. В таких сообщениях часто указано, что ваш компьютер заражён и предполагаемое ПО (программное обеспечение) может решить проблему. Закройте всплывающее окно и не нажимайте на ссылки в нём. 3. Работайте на персональном компьютере исключительно под правами пользователя, а не администратора. Это не позволит большинству вредоносных программ инсталлироваться на персональном компьютере и изменить системные настройки. Обнаружив после загрузки новой программы что-то подозрительное в работе вашего устройства (оно медленно работает, появляются всплывающие окна или выполняются непонятные платежи), немедленно удалите загруженное ПО и проверьте систему с помощью последней версии антивирусной программы .

Слайд 16

Задание 7. Дополни список магистра Кибера Нетова другими важными правилами защиты цифровых устройств от вредоносных программ. Регулярно обновляйте браузер и программное обеспечение. Посещайте известные сайты и скачивайте файлы от известных издателей и с проверенных ресурсов. Не открывайте письма и файлы, полученные от надёжных источников, и не нажимайте на подозрительные предупреждения в браузере, предлагающие открыть какие-либо файлы.

Слайд 17

Задание 8. Напишите в тетради, что для вас оказалось самым полезным на этом занятии.