Файл: Министерство просвещения Российской ФедерацииФедеральное государственное автономное образовательное учреждение.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 10.01.2024

Просмотров: 410

Скачиваний: 18

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
использовать устройства при выходе в сеть Интернет;  меры предосторожности при использовании электронной почты, мессенджеров и смс  правила подключения к публичным wi- fi сетям;  безопасное скачивание файлов;  настройка безопасного поиска в поисковых системах,
оценка и поиск безопасных сайтов через поисковые системы;  удаление истории и файлов cookie из браузера;  принцип организации резервного копирования ценной информации. Как работает сталкеринг – поиск максимального количества информации человека по открытым источникам.
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение заданий в цифровой среде.
2.2.3 Планирование и организация деятельности по Безопасному использованию
интеллектуальной собственности и предотвращению нарушений авторского права (
лекция - 1 ч. практическое занятие - 1 ч. )
Лекция·Применимость в образовательной деятельности права на использование чужого контента, цитирование, консервативное авторское право, современные лицензиары, свободная лицензия, Creative Commons, правила использования свободной лицензии в образовании, виды лицензий.
Практическая работа·Практическая работа № 2. (Выполняется онлайн на интерактивном занятии). Организация работы по применению в образовательной организации алгоритма обеспечения максимальной защиты персональных устройств. Ассоциирование логотипов свободных лицензий с соответствующими им лицензионными условиями.
2.3 Модуль 3. Планирование и организация деятельности по защите от
психологических и техно-психологических угроз сети Интернет
2.3.1 Планирование и организация деятельности по профилактике онлайн-игровой
зависимости ( лекция - 1 ч. самостоятельная работа - 1 ч. )
Лекция·Организация в образовательной организации работы по выявлению механизмов вовлечения несовершеннолетних в компьютерные игры и азартные онлайн-игры.
Профилактика игровой зависимости и зависимости от азартных онлайн-игр: умение распознавать ТОП-5 современных компьютерных онлайн-игр. Анализ предложенных ситуаций и выявление признаков интернет-угрозы. Определение типа информационной угрозы путем анализа предложенных ситуаций. Определение технологии, методики и инструментов предотвращения информационных угроз.
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение заданий в цифровой среде.
2.3.2 Планирование и организация деятельности по профилактике в образовательной
организации фрейпинга, скама, угроз псевдоблаготворительности ( лекция - 1 ч.
самостоятельная работа - 1 ч. )
Лекция·Организация выявления в условиях образовательной организации программных инструментов, предназначенных для кибермошенничества. Методы психологического манипулирования и технологическое обеспечение мошенничества. Способы выявления. Анализ собственной устойчивости к скаму и психоманипулированию при помощи тестов ситуаций.
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение заданий в цифровой среде.
2.3.3 Планирование и организация деятельности по защите детей от фишинга ( лекция -
1 ч. практическое занятие - 1 ч. )
Лекция·Организация распознавания разных видов и типов фишинга. Статистика – сегодня фишинг — наиболее часто встречающееся киберпреступление. Смычка технологии и психологии, проблема цитирования в интернете как важный маркер психологической устойчивости пользователей.
Практическая работа·Практическая работа № 3. (Выполняется онлайн на интерактивном занятии). Организация определения безопасносных ресурсов среди представленных фишинговых электронных писем и сайтов.
2.4 Модуль 4. Планирование и организация деятельности по защите детей от


социально-технологических угроз сети Интернет
2.4.1 Планирование и организация деятельности по Предотвращению вовлечения
детей в незаконную деятельность в сети ( лекция - 1 ч. самостоятельная работа - 1 ч. )
Лекция·Организация работы по знакомству педагогов с опасными проявлениями анонимной сеть Darknet. Принципы функционирования и угрозы криптосетей, методы и инструменты вовлечения детей в опасные сообщества сети Darknet. Как устроена и функционирует анонимная сеть Darknet, какие угрозы и опасные маркеры содержит. Что такое Tor.
Криптовалюта как феномен теневого рынка. Анализ предложенных ситуаций и выявление признаков интернет-угрозы. Определение типа информационной угрозы путем анализа предложенных ситуаций. Определение технологии, методики и инструментов предотвращения информационных угроз.
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение заданий в цифровой среде.
2.4.2 Планирование и организация деятельности по защите детей от опасностей,
связанных с наркоторговлей в Darknet ( лекция - 2 ч. практическое занятие - 2 ч. )
Лекция·Торговля наркотиками в сети Darknet. Классификация ПАВ. Вовлечение подростков в употребление и распространение ПАВ. Организация распознавания членами школьной команды речевых маркеров и невербальных признаков причастности к субкультуре потребителей ПАВ. Статистика распространения и употребления ПАВ.
Практическая работа·Организация в образовательной организации работы по распознаванию педагогами признаков употребления психоактивных веществ. Обучающиеся анализируют видеоролики, фиксируют характерные признаки в поведении людей, предполагают вещество,
под действием которого находятся герои роликов и предлагают возможные сценарии своего поведения в аналогичной ситуации. Анализ диалогов школьников, в которых содержатся тревожные речевые маркеры. Сортировка жаргонных фраз.
2.4.3 Планирование и организация деятельности по обеспечению правил безопасности
соцсетей ( лекция - 1 ч. самостоятельная работа - 1 ч. )
Лекция·Овершаринг. Современные тренды и взаимосвязи между открытым доступом к персональным данным и возможными угрозами жизни, здоровью и безопасности несовершеннолетнего на основе актуальных исследований. Организация работы по определению признаков овершаринга на примере предложенных профайлов. Критерии допустимости раскрывания личной информации.
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение тренировочных заданий в цифровой среде.
2.4.4 Планирование и организация деятельности по профилактике кибербуллинга (
лекция - 1 ч. )
Лекция·Кибербуллинг (троллинг, моббинг и т.п.). Организация определения педагогами причины и механики возникновения, ролей. Коллективный зритель как главный травмирующий фактор – принципиальное отличие кибербуллинга от буллинга. Организация реагирования,
возможности и инструменты противодействия.
2.5 Модуль 5. Планирование и организация деятельности по защите детей от
социально-психологических угроз сети Интернет
2.5.1 Планирование и организация деятельности по защите детей от экстремизма. (
лекция - 1 ч. самостоятельная работа - 1 ч. )
Лекция·Экстремизм и хулиганство. Наличие идеологической или религиозной подоплеки.
Признаки вовлечения школьника в экстремистское сообщество. Ответственность. Религиозные и политические радикальные группы. Христианские ортодоксальные секты, исламские фундаменталисты, ячейки радикальных суннитских джамаатов на территории России и бывшего СНГ. Планирование и организация действий по использованию алгоритма корректного и эффективного реагирования на угрозу, сопровождение ситуации педагогическим коллективом и управленческой командой, взаимодействие с правоохранительными структурами.


Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение тренировочных заданий в цифровой среде.
2.5.2 Планирование и организация деятельности по защите детей от опасностей,
связанных с группами смерти и ARG. ( лекция - 1 ч. самостоятельная работа - 1 ч. )
Лекция·Деструктивные ARG (феномен доведения до самоубийства с использованием игротехник и коммуникации в соцсети). «Группы смерти» и их администраторы. Признаки,
особенности. Эволюция и технологические аспекты деструктивных игротехник («Синий кит»,
«Момо», «Красная сова» и т.д.). Организация выявления в образовательной организации признаков вовлечения ребенка в участие в АRG по комплексу признаков на его странице в соцсети.
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение тренировочных заданий в цифровой среде.
2.5.3 Планирование и организация деятельности по профилактике вовлечения детей в
АУЕ* и другие нонконформистские субкультуры ( лекция - 1 ч. самостоятельная работа - 1
ч. )
Лекция·«АУЕ*». Запрещенная околокриминальная субкультура. Организация профилактических мероприятий, противостоящих угрозе вовлечения детей и молодежи в квазикриминальную субкультуру, особенности идеологического контекста и фактического функционирования. Анализ предложенных ситуаций и выявление признаков принадлежности к
«АУЕ*».
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение тренировочных заданий в цифровой среде.
2.5.4 Планирование и организация деятельности по защите детей от груминга и
секстинга ( лекция - 1 ч. практическое занятие - 1 ч. самостоятельная работа - 1 ч. )
Лекция·Груминг и секстинг, Субкультура педофилов: методики и способы «обработки» детей.
Организация профилактических мероприятий, противостоящих угрозе вовлечения несовершеннолетних в коммуникацию с педофилами. Форматы мониторинга и предупреждения опасных ситуаций с несовершеннолетними.
Практическая работа·Практическая работа № 5. (Выполняется онлайн на интерактивном занятии). Организация работы по определению типа информационной угрозы на примере представленных материалов (экстремизм, группы смерти, АУЕ*).
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение тренировочных заданий в цифровой среде.
Итоговая аттестация ( самостоятельная работа - 2 ч. )
Самостоятельная работа·Выполнение тестовых заданий
3 Вариативная часть для учителей
3.1 Модуль 1. Социальные угрозы сети Интернет
3.1.1 Информационная безопасность ( лекция - 1 ч. самостоятельная работа - 1 ч. )
Лекция·Алгоритмы безопасного использования сети Интернет: Актуальные угрозы информационной безопасности и защита информации при организации урока. Аудит сайта на предмет возможности его использования в образовательной деятельности. Анализ типовых ошибок, меры по их предотвращению, устранению и защите образовательной организации от угроз сети Интернет.
Самостоятельная работа·Изучение учебных материалов по теме. Ответы на вопросы для самопроверки. Выполнение заданий в цифровой среде.
3.1.2 Коллективная интернет-истерия ( лекция - 1 ч. практическое занятие - 1 ч. )
Лекция·Тренды, челленджи, флешмобы, опасный досуг. Подростковый суицид как соцсетевой феномен. Особенности социально-психологического и технологического характера. Анализ механизмов социальных платформ Google (Facebook, Youtube, Instagram), Mail.ru (МойМир,
Вконтакте), ByteDance (Tiktok) для технологической работы в ситуациях потенциальных или актуальных угроз с точки зрения родительской и преподавательской аудитории.
Практическая работа·Анализ предложенных ситуаций и выявление признаков интернет-

угрозы. Определение типа информационной угрозы путем анализа предложенных ситуаций.
Определение технологии, методики и инструментов предотвращения информационных угроз.
3.1.3 Скулшутинг ( лекция - 1 ч. практическое занятие - 1 ч. )
Лекция·Школьная стрельба (скулшутинг): признаки и методология проверки аккаунтов несовершеннолетних в социальных сетях для выявления признаков субкультуры «школьных стрелков». Анализ данных, поведенческих признаков и вопросы профилактики.
Практическая работа·Анализ предложенных ситуаций и выявление признаков интернет- угрозы. Определение типа информационной угрозы путем анализа предложенных ситуаций.
Определение технологии, методики и инструментов предотвращения информационных угроз.
3.1.4 Опасный досуг ( лекция - 1 ч. практическое занятие - 1 ч. самостоятельная работа - 1 ч.
)
Лекция·Опасный досуг, руферы, зацеперы и т.п. Признаки и методология проверки аккаунтов несовершеннолетних в социальных сетях для выявления признаков субкультуры руферов,
зацеперов и т.п.
Практическая работа·Практическая работа № 1. (Выполняется онлайн на интерактивном занятии). Анализ предложенных ситуаций и выявление признаков интернет-угрозы.
Определение типа информационной угрозы путем анализа предложенных ситуаций.
Определение технологии, методики и инструментов предотвращения информационных угроз.
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение заданий в цифровой среде.
3.2 Модуль 2. Технологические угрозы сети Интернет
3.2.1 Вредоносные программы ( лекция - 1 ч. практическое занятие - 1 ч. самостоятельная работа - 1 ч. )
Лекция·Виды вредоносного ПО – вирусы, черви, трояны, бэкдоры, руткиты, ботнеты,
макровирусы и т.п., - принципы работы, назначение, векторы атаки. Спам и навязчивая реклама как разновидность вредоносного ПО. Квалифицированные хакерские атаки, вирусы- шифровальщики.
Практическая работа·Определение мер противодействия распространённым ошибкам,
создающим уязвимости для кибератак. Распространенные ошибки, приводящие к уязвимостям подключенных к сети Интернет устройств. Ответственность за нарушение правил сбора,
хранения, использования и удаления охраняемой законом информации.
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение заданий в цифровой среде.
3.2.2 Сетевая гигиена ( лекция - 1 ч. самостоятельная работа - 1 ч. )
Лекция·Практические рекомендации по защите от современных угроз − алгоритмы безопасного использования сети Интернет:  как использовать устройства при выходе в сеть
Интернет;  меры предосторожности при использовании электронной почты, мессенджеров и смс  правила подключения к публичным wi-fi сетям;  безопасное скачивание файлов;  настройка безопасного поиска в поисковых системах, оценка и поиск безопасных сайтов через поисковые системы;  удаление истории и файлов cookie из браузера;  принцип организации резервного копирования ценной информации. Практика сталкеринга – поиска максимального количества информации человека по открытым источникам
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение заданий в цифровой среде.
3.2.3 Безопасное использование авторского контента ( лекция - 1 ч. практическое занятие -
1 ч. )
Лекция·Право на использование чужого контента, цитирование, консервативное авторское право, современные лицензиары, свободная лицензия, Creative Commons, правила использования свободной лицензии в образовании, виды лицензий.
Практическая работа·Практическая работа № 2. (Выполняется онлайн на интерактивном занятии). Алгоритм обеспечения максимальной защиты персональных устройств.
Ассоциирование логотипов свободных лицензий с соответствующими им лицензионными

условиями.
3.3 Модуль 3. Психологические и техно-психологические угрозы сети Интернет
3.3.1 Феномен онлайн-игровой зависимости ( лекция - 1 ч. самостоятельная работа - 1 ч. )
Лекция·Анализ принципов и механизмов вовлечения несовершеннолетних в компьютерные игры и азартные онлайн-игры. Игровая зависимость и зависимость от азартных онлайн-игр:
умение распознавать ТОП-5 современных компьютерных онлайн-игр. Анализ предложенных ситуаций и выявление признаков интернет-угрозы. Определение типа информационной угрозы путем анализа предложенных ситуаций. Определение технологии, методики и инструментов предотвращения информационных угроз.
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение заданий в цифровой среде.
3.3.2 Фрейпинг, скам, псевдоблаготворительность. ( лекция - 1 ч. самостоятельная работа -
1 ч. )
Лекция·Виды и типы фишинга. Статистика – сегодня фишинг — наиболее часто встречающееся киберпреступление. Смычка технологии и психологии, проблема цитирования в интернете как важный маркер психологической устойчивости пользователей.
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение заданий в цифровой среде.
3.3.3 Фишинг ( лекция - 1 ч. практическое занятие - 1 ч. )
Лекция·Виды и типы фишинга. Статистика – сегодня фишинг — наиболее часто встречающееся киберпреступление. Смычка технологии и психологии, проблема цитирования в интернете как важный маркер психологической устойчивости пользователей.
Практическая работа·Практическая работа № 3. (Выполняется онлайн на интерактивном занятии). Определение безопасного ресурса среди представленных фишинговых электронных писем и сайтов.
3.4 Модуль 4. Социально-технологические угрозы сети Интернет
3.4.1 Что такое Darknet ( лекция - 1 ч. самостоятельная работа - 1 ч. )
Лекция·Что такое анонимная сеть Darknet. Принципы функционирования и угрозы криптосетей, методы и инструменты вовлечения детей в опасные сообщества сети Darknet. Как устроена и функционирует анонимная сеть Darknet, какие угрозы и опасные маркеры содержит. Что такое Tor. Криптовалюта как феномен теневого рынка. Анализ предложенных ситуаций и выявление признаков интернет-угрозы. Определение типа информационной угрозы путем анализа предложенных ситуаций. Определение технологии, методики и инструментов предотвращения информационных угроз.
Самостоятельная работа·Изучение материалов по теме. Ответы на вопросы для самопроверки. Выполнение заданий в цифровой среде.
3.4.2 Наркоторговля в Darknet ( лекция - 2 ч. практическое занятие - 2 ч. )
Лекция·Торговля наркотиками в сети Darknet. Классификация ПАВ. Вовлечение подростков в употребление и распространение ПАВ. Речевые маркеры и невербальные признаки причастности к субкультуре потребителей ПАВ. Статистика распространения и употребления
ПАВ.
Практическая работа·Анализ признаков употребления психоактивных веществ. Обучающиеся анализируют видеоролики, фиксируют характерные признаки в поведении людей,
предполагают вещество, под действием которого находятся герои роликов и предлагают возможные сценарии своего поведения в аналогичной ситуации. Анализ диалогов школьников,
в которых содержатся тревожные речевые маркеры. Сортировка жаргонных фраз.
3.4.3 Правила безопасности соцсетей ( лекция - 1 ч. самостоятельная работа - 1 ч. )
Лекция·Овершаринг. Современные тренды и взаимосвязи между открытым доступом к персональным данным и возможными угрозами жизни, здоровью и безопасности несовершеннолетнего на основе актуальных исследований. Определение признаков овершаринга в предложенных профайлах. Критерии допустимости раскрывания личной информации.