Файл: Министерство просвещения Российской ФедерацииФедеральное государственное автономное образовательное учреждение.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 10.01.2024
Просмотров: 412
Скачиваний: 18
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Количество попыток: не ограничено
Раздел программы: Для руководителей. Планирование и организация деятельности по защите детей от социально-психологических угроз сети Интернет
Форма: Практическая работа № 5. Организация работы по определению типа информационной угрозы на примере представленных материалов (экстремизм, группы смерти, АУЕ*.
Описание, требования к выполнению:
Практическая работа выполняется онлайн на занятии, обучающиеся проверяют правильность выполнения работы в соответствии с листом самопроверки, размещенном в цифровой среде.
Ссылку на выполненную работу или скриншот размещают в группу поддержки курса в
Telegram. Алгоритм выполнения Проанализировать профили несовершеннолетних
(разработанных на основе реальных практик и кейсов), выявить подозрительные признаки и отнести выявленные признаки к одной из социальных угроз Критерии анализа: • визуальные образы • текстовая информация • сообщества, подписки, друзья Определить тип информационной угрозы в отношении несовершеннолетнего Предположить возможные предпосылки вовлечения несовершеннолетнего в опасные сообщества/деятельность.
Составить план работы в образовательной организации по предотвращению данных угроз.
Проверьте правильность выполнения работы в соответствии с листом самопроверки,
размещенном в цифровой среде. Ответы на задание сообщить преподавателю или разместить в группе поддержки курса в Telegram
Критерии оценивания:
Опасные признаки выявлены. Тип угрозы определен. План работы составлен. Ответ размещен в группе поддержки курса в Telegram. Зачет выставляется при условии выполнения всех критериев
Примеры заданий:
В цифровой среде размещены кейсы (изображения - профили подростков в цифровой среде)
Слушателям предлагается выделить и перечислить подозрительные признаки, связанные с каждым видом угроз.
Работа происходит на онлайн-доске Miro с помощью стикеров и карандаша.
Пример доски и работы на ней можно посмотреть по ссылке: https://miro.com/app/board/o9J_lVVdoeM=/?invite_link_id=465397531327
В примере использованы фрагменты реальных активностей с отметками участников обучения.
Количество попыток: не ограничено
Раздел программы: Для педагогов. Модуль 1. Планирование и организация деятельности по защите детей от социальных угроз сети Интернет
Форма: Практическая работа № 1. Анализ предложенных ситуаций и выявление признаков интернет-угрозы (овершаринг, скулшутинг и др.)
Описание, требования к выполнению:
Практическая работа выполняется онлайн на занятии, обучающиеся проверяют правильность выполнения работы в соответствии с листом самопроверки, размещенном в цифровой среде.
Ссылку на выполненную работу или скриншот размещают в группу поддержки курса в
Telegram. Алгоритм выполнения Проанализировать профили несовершеннолетних
(разработанных на основе реальных данных и ситуаций), выявить подозрительные признаки и отнести выявленные признаки к одной из социальных угроз Критерии анализа: • визуальные образы • текстовая информация • сообщества, подписки, друзья Определить тип информационной угрозы в отношении несовершеннолетнего Предположить возможные предпосылки вовлечения несовершеннолетнего в опасные сообщества/деятельность.
Проверить правильность выполнения работы в соответствии с листом самопроверки,
размещенном в цифровой среде. Ответы на задание сообщить преподавателю или разместить в группе поддержки курса в Telegram
Критерии оценивания:
Опасные признаки выявлены. Тип угрозы определен. Ответ размещен в группе поддержки курса в Telegram. Зачет выставляется при условии выполнения всех критериев
Примеры заданий:
В цифровой среде размещены кейсы (изображения - профили подростков в цифровой среде)
Слушателям предлагается выделить и перечислить подозрительные признаки, связанные с каждым видом угроз.
Работа происходит на онлайн-доске Miro с помощью стикеров и карандаша.
Пример доски и работы на ней можно посмотреть по ссылке: https://miro.com/app/board/o9J_lVP8dt0=/?invite_link_id=866067231420
В примере использованы фрагменты реальных активностей с отметками участников обучения.
Количество попыток: не ограничено
Раздел программы: Для педагогов. Модуль 2. Технологические угрозы сети Интернет
Форма: Практическая работа № 2. Алгоритм обеспечения максимальной защиты персональных устройств.
Описание, требования к выполнению:
Практическая работа выполняется онлайн на занятии, обучающиеся проверяют правильность выполнения работы в соответствии с листом самопроверки, размещенном в цифровой среде.
Ссылку на выполненную работу или скриншот размещают в группу поддержки курса в
Telegram. Алгоритм выполнения Проанализируйте установки своего смартфона/ компьютера по подключению к Wi-fi сетям Установите наиболее безопасные опции подключения Выясните,
каким антивирусным ПО вы пользуетесь. Настройте брандмауэр и встроенный антивирус.
Изучите историю браузера в своем устройстве (смартфоне или ПК). Почистите историю поисковых запросов и куки Проверьте правильность выполнения работы в соответствии с листом самопроверки, размещенном в цифровой среде. Отчет о выполнении задания сообщите преподавателю или разместите в группе поддержки курса в Telegram
Критерии оценивания:
Выполнены все этапы работы: настроено безопасное подключение к Wi-fi, очищены куки и история браузера Отчет о выполнении задания размещен в группе поддержки курса в
Telegram. Зачет выставляется при условии выполнения всех критериев
Примеры заданий:
В цифровой среде размещены примеры работы с персональными устройствами.
Слушателям предлагается осуществить алгоритм по примеру приведенного на своем собственном устройстве.
Количество попыток: не ограничено
Раздел программы: Для педагогов. Модуль 3. Психологические и техно-психологические угрозы сети Интернет
Форма: Практическая работа № 3. Определение безопасного ресурса среди представленных фишинговых электронных писем и сайтов.
Описание, требования к выполнению:
Практическая работа выполняется онлайн на занятии, обучающиеся проверяют правильность выполнения работы в соответствии с листом самопроверки, размещенном в цифровой среде.
Ссылку на выполненную работу или скриншот размещают в группу поддержки курса в
Критерии оценивания:
Опасные признаки выявлены. Тип угрозы определен. Ответ размещен в группе поддержки курса в Telegram. Зачет выставляется при условии выполнения всех критериев
Примеры заданий:
В цифровой среде размещены кейсы (изображения - профили подростков в цифровой среде)
Слушателям предлагается выделить и перечислить подозрительные признаки, связанные с каждым видом угроз.
Работа происходит на онлайн-доске Miro с помощью стикеров и карандаша.
Пример доски и работы на ней можно посмотреть по ссылке: https://miro.com/app/board/o9J_lVP8dt0=/?invite_link_id=866067231420
В примере использованы фрагменты реальных активностей с отметками участников обучения.
Количество попыток: не ограничено
Раздел программы: Для педагогов. Модуль 2. Технологические угрозы сети Интернет
Форма: Практическая работа № 2. Алгоритм обеспечения максимальной защиты персональных устройств.
Описание, требования к выполнению:
Практическая работа выполняется онлайн на занятии, обучающиеся проверяют правильность выполнения работы в соответствии с листом самопроверки, размещенном в цифровой среде.
Ссылку на выполненную работу или скриншот размещают в группу поддержки курса в
Telegram. Алгоритм выполнения Проанализируйте установки своего смартфона/ компьютера по подключению к Wi-fi сетям Установите наиболее безопасные опции подключения Выясните,
каким антивирусным ПО вы пользуетесь. Настройте брандмауэр и встроенный антивирус.
Изучите историю браузера в своем устройстве (смартфоне или ПК). Почистите историю поисковых запросов и куки Проверьте правильность выполнения работы в соответствии с листом самопроверки, размещенном в цифровой среде. Отчет о выполнении задания сообщите преподавателю или разместите в группе поддержки курса в Telegram
Критерии оценивания:
Выполнены все этапы работы: настроено безопасное подключение к Wi-fi, очищены куки и история браузера Отчет о выполнении задания размещен в группе поддержки курса в
Telegram. Зачет выставляется при условии выполнения всех критериев
Примеры заданий:
В цифровой среде размещены примеры работы с персональными устройствами.
Слушателям предлагается осуществить алгоритм по примеру приведенного на своем собственном устройстве.
Количество попыток: не ограничено
Раздел программы: Для педагогов. Модуль 3. Психологические и техно-психологические угрозы сети Интернет
Форма: Практическая работа № 3. Определение безопасного ресурса среди представленных фишинговых электронных писем и сайтов.
Описание, требования к выполнению:
Практическая работа выполняется онлайн на занятии, обучающиеся проверяют правильность выполнения работы в соответствии с листом самопроверки, размещенном в цифровой среде.
Ссылку на выполненную работу или скриншот размещают в группу поддержки курса в
Telegram. Алгоритм выполнения Проанализируйте предложенные скриншоты с ресурсами
(сайты, электронные сообщения, и пр.); Изучите скриншоты, основываясь на материалах лекций и материалах в цифровой среде, выясните, какие из предложенных ресурсов безопасны Проверьте правильность выполнения работы в соответствии с листом самопроверки, размещенном в цифровой среде. Отчет о выполнении задания сообщите преподавателю или разместите в группе поддержки курса в Telegram
Критерии оценивания:
Безопасный ресурс отобран Названы причины, по которым остальные ресурсы представляются опасными. Отчет о выполнении задания размещен в группе поддержки курса в Telegram. Зачет выставляется при условии выполнения всех критериев
Примеры заданий:
В цифровой среде размещены примеры скриншотов с опасными ресурсами.
Слушателям предлагается предложенные скриншоты с ресурсами (сайты, электронные сообщения, и пр.)
Количество попыток: не ограничено
Раздел программы: Для педагогов. Модуль 4. Социально-технологические угрозы сети
Интернет
Форма: Практическая работа № 4. Формирование собственных сценариев противодействия возникшему кибербуллингу с позиций ключевых социальных ролей участников.
Описание, требования к выполнению:
Практическая работа выполняется онлайн на занятии, обучающиеся проверяют правильность выполнения работы в соответствии с листом самопроверки, размещенном в цифровой среде.
Ссылку на выполненную работу или скриншот размещают в группу поддержки курса в
Telegram. Алгоритм выполнения Классифицировать предложенные решения ситуаций с кибербуллингом с точки зрения четырех основных социальных ролей: жертва, одноклассники,
родители, классный руководитель Сформировать собственный сценарий противодействия кибербуллингу. Проверьте правильность выполнения работы в соответствии с листом самопроверки, размещенном в цифровой среде. Отчет о выполнении задания сообщите преподавателю или разместите в группе поддержки курса в Telegram
Критерии оценивания:
Все предложенные решения классифицированы в соответствии с одной из социальных ролей.
Отчет о выполнении задания размещен в группе поддержки курса в Telegram. Зачет выставляется при условии выполнения всех критериев
Примеры заданий:
В цифровой среде размещены кейсы (примеры действий в случае возникновения ситуации кибербуллинга)
Слушателям предлагается определить правильные действия с точки зрения каждой социальной категории.
Работа происходит на онлайн-доске Miro с помощьюсортировки табличек с кейсами
Пример доски и работы на ней можно посмотреть по ссылке: https://miro.com/app/board/o9J_lUgo9JM=/?invite_link_id=546848340260
В примере использованы фрагменты реальных активностей
Количество попыток: не ограничено
Раздел программы: Для педагогов. Модуль 5. Социально-психологические угрозы сети
Интернет
Форма: Практическая работа № 5. Определение типа информационной угрозы на основе проанализированных материалов (экстремизм, группы смерти, АУЕ*).
Описание, требования к выполнению:
Практическая работа выполняется онлайн на занятии, обучающиеся проверяют правильность выполнения работы в соответствии с листом самопроверки, размещенном в цифровой среде.
Ссылку на выполненную работу или скриншот размещают в группу поддержки курса в
Telegram. Алгоритм выполнения Проанализировать профили несовершеннолетних
(разработанных на основе реальных практик и кейсов), выявить подозрительные признаки и отнести выявленные признаки к одной из социальных угроз Критерии анализа: • визуальные образы • текстовая информация • сообщества, подписки, друзья Определить тип информационной угрозы в отношении несовершеннолетнего Предположить возможные предпосылки вовлечения несовершеннолетнего в опасные сообщества/деятельность.
Проверьте правильность выполнения работы в соответствии с листом самопроверки,
размещенном в цифровой среде. Ответы на задание сообщить преподавателю или разместить в группе поддержки курса в Telegram
Критерии оценивания:
Опасные признаки выявлены. Тип угрозы определен. Ответ размещен в группе поддержки курса в Telegram. Зачет выставляется при условии выполнения всех критериев
Примеры заданий:
В цифровой среде размещены кейсы (изображения - профили подростков в цифровой среде)
Слушателям предлагается выделить и перечислить подозрительные признаки, связанные с каждым видом угроз.
Работа происходит на онлайн-доске Miro с помощью стикеров и карандаша.
Пример доски и работы на ней можно посмотреть по ссылке: https://miro.com/app/board/o9J_lVVdoeM=/?invite_link_id=465397531327
В примере использованы фрагменты реальных активностей с отметками участников обучения.
Количество попыток: не ограничено
Итоговая аттестация
Итоговая аттестация осуществляется по совокупности результатов всех видов контроля,
предусмотренных программой.
1 2 3 4
Раздел 4. Организационно-педагогические условия реализации программы
4.1. Организационно-методическое и информационное обеспечение программы
Нормативные документы
1. Федеральный закон от 29.12.2010 N 436-ФЗ
"О защите детей от информации, причиняющей вред их здоровью и развитию"
, (дата обращения 21.09.2021).
2. Федеральный закон от 27 июля 2006 г. N 149-ФЗ
"Об информации, информационных технологиях и о защите информации"
3. Федеральный закон от 29.12.2012 N 273-ФЗ (ред. от 31.07.2020) "
Об образовании в
Российской Федерации ", (дата обращения 21.09.2021).
4.1. Организационно-методическое и информационное обеспечение программы
Нормативные документы
1. Федеральный закон от 29.12.2010 N 436-ФЗ
"О защите детей от информации, причиняющей вред их здоровью и развитию"
, (дата обращения 21.09.2021).
2. Федеральный закон от 27 июля 2006 г. N 149-ФЗ
"Об информации, информационных технологиях и о защите информации"
3. Федеральный закон от 29.12.2012 N 273-ФЗ (ред. от 31.07.2020) "
Об образовании в
Российской Федерации ", (дата обращения 21.09.2021).
4. Постановление Главного государственного санитарного врача Российской Федерации от
28.09.2020 № 28
"Об утверждении санитарных правил СП 2.4. 3648-20 "Санитарно- эпидемиологические требования к организациям воспитания и обучения, отдыха и оздоровления детей и молодежи".
5.
Методические рекомендации по ограничению в образовательных организациях доступа, обучающихся к видам информации
6.
Концепция информационной безопасности детей
, утвержденной распоряжением
Правительства РФ от 02.12.2015 N 2471. (дата обращения 21.09.2021).
7. Распоряжение Правительства РФ от 02.12.2015 N 2471-р “
Об утверждении Концепции информационной безопасности детей
” (дата обращения 21.09.2021).
8. Профессиональный стандарт «Педагог (педагогическая деятельность в дошкольном, начальном общем, основном общем, среднем общем образовании) (воспитатель, учитель)», приложение к приказу Минтруда РФ № 544н от 18.10.2013г., URL: http://www.consultant.ru/document/cons_doc_LAW_155553/ (дата обращения 21.09.2021)
Литература
Список основной литературы
1. Бирюков А.А. Информационная безопасность: защита и нападение. Москва: ДМК-Пресс,
2017.
2. Хломов К.Д., Давыдов Д.Г., Бочавер А.А. Кибербуллинг в опыте российских подростков.
[Электронный ресурс] // Психология и право. 2019(9). No 2. С. 276-295. doi:
10.17759/psylaw.2019090219.
3. Международная информационная безопасность: Теория и практика: В трех томах:
Учебник для вузов / Под общ. ред. А.В.Крутских. — М.: Издательство «Аспект Пресс»,
2019.
4. Малюк А.А. Глобальная культура кибербезопасности // Горячая линия - Телеком. М., 2017.
С. 308.
5. ЛеФевер Л. Искусство объяснять. Как сделать так, чтобы вас понимали с полуслова; пер. с англ. Москва: Манн, Иванов и Фербер, 2018.
Список дополнительной литературы
1. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт.
Монография. Гриф УМЦ «Профессиональный учебник». Гриф НИИ образования и науки. /
Л.Л. Ефимова, С.А. Кочерга. — М.: ЮНИТИ, 2016. 239 c.
2. С. А. Петренко, В. А. Курбатов. Политики безопасности компании при работе в Интернет.
Москва: ДМК-Пресс, 2016
Электронные обучающие материалы
Цифровая среда курса: https://education.apkpro.ru/courses/294/ или https://elearning.apkpro.ru/course/view.php?id=54
Интернет-ресурсы
1. Курс «
Безопасность в интернете
» от Яндекса (дата обращения 21.09.2021)
2. Журнал для педагогов, психологов и родителей «
Дети в информационном обществе
» (дата обращения 21.09.2021)
3. Методическое пособие
«Интернет: возможности, компетенции, безопасность».
Солдатова Г., Зотова Е., Лебешева М., Шляпников В. URL: http://detionline.com/internet- project/training-aids
(дата обращения 28.07.2020)