Защита от фишинга — основа цифровой безопасности

0
0
Материал опубликован 21 November

Приложение 2.PPTX / 195.87 Кб

Конспект классного часа «Защита от фишинга — основа цифровой безопасности»

для студентов 1 курса группы Ф -11,12 Московского промышленно-экономического колледжа им. Г.В.Плеханова

Тема: «Цифровая безопасность: осознанное цифровое поведение».

Целевая аудитория: студенты 1‑го курса СПО (16–18 лет).

Продолжительность: 60 мин.

Форма проведения: интерактивный практикум с элементами кейс‑метода и групповой работы.

Цель: сформировать у студентов системные знания о цифровой безопасности и практические навыки защиты персональных данных в профессиональной и повседневной деятельности.

Задачи

познакомить с актуальными угрозами цифровой среды (фишинг, социальная инженерия, утечки данных);

отработать алгоритмы безопасного поведения при работе с корпоративными и личными данными;

развить критическое мышление при оценке цифровых рисков;

сформировать культуру ответственного цифрового поведения.

Оборудование и материалы

мультимедийный проектор и экран;

презентация с визуальными кейсами;

раздаточные материалы: примеры фишинговых писем и поддельных сайтов и маркеры.

Ход мероприятия

Вступление (2 мин)

Преподаватель:

«Сегодня каждый из нас — не просто пользователь, а участник цифровой экономики. Ваши будущие работодатели будут доверять вам корпоративные данные, а ваши личные аккаунты — мишень для злоумышленников. Как не стать жертвой и не подвести команду? Разберём на практике».

Активизация (7 мин):

Быстрый опрос (Приложение 1):

«Сталкивались ли вы с подозрительными письмами/сообщениями?»

«Знаете ли вы, что такое двухфакторная аутентификация?»

Подведение итогов опроса.

Основная часть (40 мин)

Угрозы цифрового мира: от бытового до профессионального (Приложение 2).

Презентация с кейсами:

Фишинг и социальная инженерия: поддельные письма от «бухгалтерии», просьбы «срочно перевести деньги».

Обсуждение: «Почему даже опытные пользователи попадают в ловушки? Как это связано с психологией?»

Разбор 1 письма.

t1763712760aa.gif

Вопросы группе:

«Что в этом письме кажется подозрительным?»

«Сталкивались ли вы с подобными сообщениями?»

«Как бы вы поступили: перешли по ссылке или проигнорировали?»

Зафиксировать 2–3 ответа (не оценивать сразу — дать высказаться).

Поэтапный разбор признаков фишинга (5–7 мин)

Анализировать письмо строчка за строчкой, акцентируя внимание на «красных флагах»:

Отправитель

Показать строку «От: »

Вопрос: «Какой официальный домен у Сбербанка? Совпадает ли он с этим адресом?»

Вывод: поддельный домен — первый признак мошенничества.

Тема письма

Подчеркнуть фразу «Важное уведомление! Ваш счёт заблокирован»

Вопрос: «Как официальные банки сообщают о блокировке счёта? Через email или другим способом?»

Вывод: банки никогда не используют такие агрессивные формулировки в теме.

Обращение

Отметить: «Уважаемый клиент!» (без ФИО)

Вопрос: «Получали ли вы настоящие письма от банка без вашего имени? Почему это важно?»

Вывод: отсутствие персонализации — признак массовой рассылки.

Основной текст

Выделить: «Для разблокировки необходимо… перейти по ссылке»

Вопрос: «Могут ли банки требовать перейти по ссылке для разблокировки? Как на самом деле решается такая проблема?»

Вывод: легитимные банки направляют клиентов в отделения или на официальный сайт.

Срочность и давление

Акцентировать: «в течение 24 часов», «счёт будет закрыт»

Вопрос: «Почему мошенники используют срочность? Как это влияет на наше решение?»

Вывод: давление — психологический приём для снижения бдительности.

Ссылка

Показать скрытую ссылку: «[Нажмите здесь для разблокировки]»

Вопрос: «Как проверить, куда ведёт эта ссылка? Что будет, если кликнуть?»

Демонстрация: навести курсор на ссылку (на экране появится реальный URL — например, http://fake-bank.com/phish).

Вывод: всегда проверяйте URL перед переходом.

Обсуждение альтернативных действий

Сформулировать вместе с группой правильные шаги:

Не кликать по ссылкам из подозрительных писем.

Проверить статус счёта через официальное приложение банка или звонок на горячую линию.

Сообщить о письме в службу безопасности банка (если есть подозрения).

Удалить письмо, не отвечая на него.

Задать вопрос:

«Что бы вы сделали, если бы такое письмо пришло вашему пожилому родственнику? Как объяснить ему опасность?»

Работа по группам. Разбор 2-5 писем. (Приложение 3).

Рефлексия (5 мин)

Действия преподавателя:

Метод «3 слова»: каждый студент называет 3 термина/правила из занятия (например: «фишинг», «проверять домен», «не спешить»).

Анонимный вопрос через стикеры: «Что я точно изменю в своём цифровом поведении после этого занятия?». Стикеры сдать преподавателю. Осуждение на занятии по информатике.

Подведение итогов: повторение 3–5 ключевых правил; благодарность за активность.


Домашнее задание (по выбору)

Проверить надёжность паролей на своих аккаунтах (через сервис 2ip.ru/passcheck).

Подготовить мини‑инструкцию «Как объяснить бабушке, что такое фишинг».

Создать памятку «5 правил цифровой безопасности для студента МПЭК» (формат: инфографика или чек‑лист).

Ожидаемые результаты

После занятия студенты смогут:

идентифицировать основные признаки фишинга и социальной инженерии;

применять алгоритмы проверки подозрительных писем (домен, ссылки, запросы данных);

объяснять риски коллегам и родственникам;

использовать двухфакторную аутентификацию и надёжные пароли;

принимать осознанные решения при работе с персональными данными.




Приложение 1.

Как организовать быстрый анонимный опрос через стикеры

Цель: получить мгновенную обратную связь от группы, выявить уровень осведомлённости о цифровой безопасности, вовлечь студентов в тему занятия.

Что понадобится:

стикеров с клеевым краем;

маркеры;

большая доска/флипчарт/лист ватмана.

t1763712760ab.gif

Пошаговая инструкция

Подготовка (за 5 мин до опроса)

Разделите доску/лист на 2 зоны с заголовками:

Левая колонка: «Сталкивались с подозрительными письмами/сообщениями?».

Правая колонка: «Знаете, что такое двухфакторная аутентификация?».

Под каждым вопросом напишите варианты ответов:

Для 1‑го вопроса: «Да» / «Нет»;

Для 2‑го вопроса: «Знаю» / «Не знаю».

Инструктаж (1 мин)

Объясните правила:

«Сейчас я предлагаю вам анонимно ответить на 2 вопроса. Возьмите по 2 стикера. На первом напишите „Да“ или „Нет“ — в зависимости от того, сталкивались ли вы с подозрительными письмами. На втором — „Знаю“ или „Не знаю“ — про двухфакторную аутентификацию. Приклейте стикеры в соответствующую колонку. Анонимность гарантирована — никто не будет проверять, кто и что написал».

Раздача материалов (1 мин)

Положите стопку стикеров и маркеры на край стола или передайте по рядам.

Попросите студентов взять по 2 стикера и 1 маркеру (если маркеров мало, можно писать карандашом).

Заполнение стикеров (1–2 мин)

Студенты пишут ответы на стикерах (один ответ — один стикер). Напомните: «Пишите крупно и чётко, чтобы все могли увидеть».

Размещение на доске (1–2 мин)

Студенты по очереди приклеивают стикеры в нужные колонки. Если людей много, разделите поток: например, первые ряды идут к доске первыми, затем вторые.

Визуализация и обсуждение (3–5 мин)

Когда все стикеры размещены, сделайте фото доски (для отчётности или дальнейшего анализа).

Проведите быстрый подсчёт:

«Итак, из __ человек ___ столкнулись с подозрительными сообщениями — это много! Значит, тема актуальна».

«Только ___ из ___ знают про двухфакторную аутентификацию — сегодня разберём, почему это важно».

Задайте уточняющие вопросы:

«Кто может кратко объяснить, что такое двухфакторная аутентификация?» (если есть знающие — дайте им высказаться; если нет — пообещайте разобрать на занятии).

«Какие подозрительные сообщения вам встречались?» (2–3 кратких примера от студентов).

Переход к основной части (1 мин)

Подведите итог:

«Мы увидели, что многие уже сталкивались с угрозами, но не все знают, как защищаться. Сегодня научимся распознавать ловушки и настраивать надёжную защиту».

t1763712760ab.gif

Важные нюансы

Анонимность. Подчеркните, что никто не будет требовать подписывать стикеры или отслеживать авторство. Это снизит барьер для честных ответов.

Скорость. Ограничьте время на заполнение (не более 2 мин), чтобы сохранить динамику.

Наглядность. Используйте контрастные маркеры (чёрный, красный) и крупные буквы.

Гигиена. Если стикеров не хватает, предложите писать на маленьких листках бумаги.

t1763712760ab.gif

Альтернативные варианты:

Цифровой аналог (если есть гаджеты и интернет):

Используйте онлайн‑опросы (Google Forms, Mentimeter, QR‑коды).

Плюсы: мгновенная визуализация, сохранение данных.

Минусы: требует техники и подключения.

Устный опрос с поднятием рук (если нет стикеров):

«Кто сталкивался с подозрительными сообщениями — поднимите руку».

«Кто знает, что такое двухфакторная аутентификация — поднимите руку».

Минус: нет анонимности, возможны «социально ожидаемые» ответы.



Приложение 3.

Работа по группам

Разделение на группы (1 мин)

Разделите аудиторию на 4 группы.

Назначьте в каждой группе: спикера (озвучивает выводы), секретаря (фиксирует признаки на листе), тайм‑кипера (следит за временем).

Постановка задачи (2 мин)

Объясните задание:

«Каждая группа получит одно фишинговое письмо. Ваша задача:

Найти и выписать не менее 5 признаков мошенничества.

Предложить 2–3 безопасных действия (что делать, если такое письмо пришло?).

Подготовить краткий ответ (2–3 предложения) для презентации».

Раздайте материалы (пример –2-5)

t1763712760ac.png

t1763712760ad.png

t1763712760ae.png

t1763712760af.png

Работа в группах (7–10 мин)

Что делают участники:

Читают письмо, обсуждают подозрительные моменты.

Выписывают на лист признаки фишинга (например: «требование предоплаты», «подозрительный домен»).

Предлагают безопасные действия (например: «Не переводить деньги», «Проверить сайт компании»).

Готовят краткий ответ для презентации.

Роль преподавателя:

Обходите группы, задавайте наводящие вопросы:

«Почему запрос CVC/CVV — это опасно?» (для письма № 3);

«Как проверить, существует ли такая лотерея?» (для письма № 2).

Корректируйте ошибки, но не давайте готовых ответов.

Презентация результатов (5–7 мин)

Каждая группа по очереди вывешивает свой лист на доску и озвучивает:

Признаки фишинга (3–5 пунктов).

Безопасные действия (2–3 рекомендации).

Остальные студенты могут задавать вопросы или дополнять.

Общий разбор и резюме (3–5 мин)

Сравните ответы групп, выделите общие и уникальные признаки.

Подчеркните ключевые правила:

Никогда не переводите деньги за «выигрыши».

Банки и HR не запрашивают CVC/CVV по email.

Проверяйте домен отправителя и URL ссылок.

Задайте итоговый вопрос:

«Что бы вы сделали, если бы такое письмо пришло вашему другу? Как объяснить ему опасность?»

t1763712760ab.gif

Методические рекомендации

Дифференциация заданий

Для более сильных групп: добавьте задание «Придумайте 1–2 вопроса, которые можно задать отправителю, чтобы проверить подлинность письма».

Для слабых групп: выдайте список возможных признаков фишинга (вперемешку) — пусть выберут подходящие.

Визуализация

Используйте цветные маркеры: красный — признаки фишинга, зелёный — безопасные действия.

Разрешите рисовать схемы/иконки для наглядности.

Тайминг

Жёстко контролируйте время (таймер на экране или голосовые сигналы).

Если группа не успевает, предложите выбрать 2–3 самых очевидных признака.

Мотивация

Объявите: «Группа, которая найдёт больше всего признаков, получит „цифровой щит“ (повышение балла за практическую)».

Поощряйте нестандартные решения (например, «проверить отзывы о компании в интернете»).

в формате Microsoft Word (.doc / .docx)
Комментарии
Комментариев пока нет.