Защита от фишинга — основа цифровой безопасности
Приложение 2.PPTX / 195.87 Кб
Конспект классного часа «Защита от фишинга — основа цифровой безопасности»
для студентов 1 курса группы Ф -11,12 Московского промышленно-экономического колледжа им. Г.В.Плеханова
Тема: «Цифровая безопасность: осознанное цифровое поведение».
Целевая аудитория: студенты 1‑го курса СПО (16–18 лет).
Продолжительность: 60 мин.
Форма проведения: интерактивный практикум с элементами кейс‑метода и групповой работы.
Цель: сформировать у студентов системные знания о цифровой безопасности и практические навыки защиты персональных данных в профессиональной и повседневной деятельности.
Задачи
познакомить с актуальными угрозами цифровой среды (фишинг, социальная инженерия, утечки данных);
отработать алгоритмы безопасного поведения при работе с корпоративными и личными данными;
развить критическое мышление при оценке цифровых рисков;
сформировать культуру ответственного цифрового поведения.
Оборудование и материалы
мультимедийный проектор и экран;
презентация с визуальными кейсами;
раздаточные материалы: примеры фишинговых писем и поддельных сайтов и маркеры.
Ход мероприятия
Вступление (2 мин)
Преподаватель:
«Сегодня каждый из нас — не просто пользователь, а участник цифровой экономики. Ваши будущие работодатели будут доверять вам корпоративные данные, а ваши личные аккаунты — мишень для злоумышленников. Как не стать жертвой и не подвести команду? Разберём на практике».
Активизация (7 мин):
Быстрый опрос (Приложение 1):
«Сталкивались ли вы с подозрительными письмами/сообщениями?»
«Знаете ли вы, что такое двухфакторная аутентификация?»
Подведение итогов опроса.
Основная часть (40 мин)
Угрозы цифрового мира: от бытового до профессионального (Приложение 2).
Презентация с кейсами:
Фишинг и социальная инженерия: поддельные письма от «бухгалтерии», просьбы «срочно перевести деньги».
Обсуждение: «Почему даже опытные пользователи попадают в ловушки? Как это связано с психологией?»
Разбор 1 письма.

Вопросы группе:
«Что в этом письме кажется подозрительным?»
«Сталкивались ли вы с подобными сообщениями?»
«Как бы вы поступили: перешли по ссылке или проигнорировали?»
Зафиксировать 2–3 ответа (не оценивать сразу — дать высказаться).
Поэтапный разбор признаков фишинга (5–7 мин)
Анализировать письмо строчка за строчкой, акцентируя внимание на «красных флагах»:
Отправитель
Показать строку «От: »
Вопрос: «Какой официальный домен у Сбербанка? Совпадает ли он с этим адресом?»
Вывод: поддельный домен — первый признак мошенничества.
Тема письма
Подчеркнуть фразу «Важное уведомление! Ваш счёт заблокирован»
Вопрос: «Как официальные банки сообщают о блокировке счёта? Через email или другим способом?»
Вывод: банки никогда не используют такие агрессивные формулировки в теме.
Обращение
Отметить: «Уважаемый клиент!» (без ФИО)
Вопрос: «Получали ли вы настоящие письма от банка без вашего имени? Почему это важно?»
Вывод: отсутствие персонализации — признак массовой рассылки.
Основной текст
Выделить: «Для разблокировки необходимо… перейти по ссылке»
Вопрос: «Могут ли банки требовать перейти по ссылке для разблокировки? Как на самом деле решается такая проблема?»
Вывод: легитимные банки направляют клиентов в отделения или на официальный сайт.
Срочность и давление
Акцентировать: «в течение 24 часов», «счёт будет закрыт»
Вопрос: «Почему мошенники используют срочность? Как это влияет на наше решение?»
Вывод: давление — психологический приём для снижения бдительности.
Ссылка
Показать скрытую ссылку: «[Нажмите здесь для разблокировки]»
Вопрос: «Как проверить, куда ведёт эта ссылка? Что будет, если кликнуть?»
Демонстрация: навести курсор на ссылку (на экране появится реальный URL — например, http://fake-bank.com/phish).
Вывод: всегда проверяйте URL перед переходом.
Обсуждение альтернативных действий
Сформулировать вместе с группой правильные шаги:
Не кликать по ссылкам из подозрительных писем.
Проверить статус счёта через официальное приложение банка или звонок на горячую линию.
Сообщить о письме в службу безопасности банка (если есть подозрения).
Удалить письмо, не отвечая на него.
Задать вопрос:
«Что бы вы сделали, если бы такое письмо пришло вашему пожилому родственнику? Как объяснить ему опасность?»
Работа по группам. Разбор 2-5 писем. (Приложение 3).
Рефлексия (5 мин)
Действия преподавателя:
Метод «3 слова»: каждый студент называет 3 термина/правила из занятия (например: «фишинг», «проверять домен», «не спешить»).
Анонимный вопрос через стикеры: «Что я точно изменю в своём цифровом поведении после этого занятия?». Стикеры сдать преподавателю. Осуждение на занятии по информатике.
Подведение итогов: повторение 3–5 ключевых правил; благодарность за активность.
Домашнее задание (по выбору)
Проверить надёжность паролей на своих аккаунтах (через сервис 2ip.ru/passcheck).
Подготовить мини‑инструкцию «Как объяснить бабушке, что такое фишинг».
Создать памятку «5 правил цифровой безопасности для студента МПЭК» (формат: инфографика или чек‑лист).
Ожидаемые результатыПосле занятия студенты смогут:
идентифицировать основные признаки фишинга и социальной инженерии;
применять алгоритмы проверки подозрительных писем (домен, ссылки, запросы данных);
объяснять риски коллегам и родственникам;
использовать двухфакторную аутентификацию и надёжные пароли;
принимать осознанные решения при работе с персональными данными.
Как организовать быстрый анонимный опрос через стикеры
Цель: получить мгновенную обратную связь от группы, выявить уровень осведомлённости о цифровой безопасности, вовлечь студентов в тему занятия.
Что понадобится:
стикеров с клеевым краем;
маркеры;
большая доска/флипчарт/лист ватмана.

Пошаговая инструкция
Подготовка (за 5 мин до опроса)
Разделите доску/лист на 2 зоны с заголовками:
Левая колонка: «Сталкивались с подозрительными письмами/сообщениями?».
Правая колонка: «Знаете, что такое двухфакторная аутентификация?».
Под каждым вопросом напишите варианты ответов:
Для 1‑го вопроса: «Да» / «Нет»;
Для 2‑го вопроса: «Знаю» / «Не знаю».
Инструктаж (1 мин)
Объясните правила:
«Сейчас я предлагаю вам анонимно ответить на 2 вопроса. Возьмите по 2 стикера. На первом напишите „Да“ или „Нет“ — в зависимости от того, сталкивались ли вы с подозрительными письмами. На втором — „Знаю“ или „Не знаю“ — про двухфакторную аутентификацию. Приклейте стикеры в соответствующую колонку. Анонимность гарантирована — никто не будет проверять, кто и что написал».
Раздача материалов (1 мин)
Положите стопку стикеров и маркеры на край стола или передайте по рядам.
Попросите студентов взять по 2 стикера и 1 маркеру (если маркеров мало, можно писать карандашом).
Заполнение стикеров (1–2 мин)
Студенты пишут ответы на стикерах (один ответ — один стикер). Напомните: «Пишите крупно и чётко, чтобы все могли увидеть».
Размещение на доске (1–2 мин)
Студенты по очереди приклеивают стикеры в нужные колонки. Если людей много, разделите поток: например, первые ряды идут к доске первыми, затем вторые.
Визуализация и обсуждение (3–5 мин)
Когда все стикеры размещены, сделайте фото доски (для отчётности или дальнейшего анализа).
Проведите быстрый подсчёт:
«Итак, из __ человек ___ столкнулись с подозрительными сообщениями — это много! Значит, тема актуальна».
«Только ___ из ___ знают про двухфакторную аутентификацию — сегодня разберём, почему это важно».
Задайте уточняющие вопросы:
«Кто может кратко объяснить, что такое двухфакторная аутентификация?» (если есть знающие — дайте им высказаться; если нет — пообещайте разобрать на занятии).
«Какие подозрительные сообщения вам встречались?» (2–3 кратких примера от студентов).
Переход к основной части (1 мин)
Подведите итог:
«Мы увидели, что многие уже сталкивались с угрозами, но не все знают, как защищаться. Сегодня научимся распознавать ловушки и настраивать надёжную защиту».

Важные нюансы
Анонимность. Подчеркните, что никто не будет требовать подписывать стикеры или отслеживать авторство. Это снизит барьер для честных ответов.
Скорость. Ограничьте время на заполнение (не более 2 мин), чтобы сохранить динамику.
Наглядность. Используйте контрастные маркеры (чёрный, красный) и крупные буквы.
Гигиена. Если стикеров не хватает, предложите писать на маленьких листках бумаги.

Альтернативные варианты:
Цифровой аналог (если есть гаджеты и интернет):
Используйте онлайн‑опросы (Google Forms, Mentimeter, QR‑коды).
Плюсы: мгновенная визуализация, сохранение данных.
Минусы: требует техники и подключения.
Устный опрос с поднятием рук (если нет стикеров):
«Кто сталкивался с подозрительными сообщениями — поднимите руку».
«Кто знает, что такое двухфакторная аутентификация — поднимите руку».
Минус: нет анонимности, возможны «социально ожидаемые» ответы.
Работа по группам
Разделение на группы (1 мин)Разделите аудиторию на 4 группы.
Назначьте в каждой группе: спикера (озвучивает выводы), секретаря (фиксирует признаки на листе), тайм‑кипера (следит за временем).
Постановка задачи (2 мин)Объясните задание:
«Каждая группа получит одно фишинговое письмо. Ваша задача:
Найти и выписать не менее 5 признаков мошенничества.
Предложить 2–3 безопасных действия (что делать, если такое письмо пришло?).
Подготовить краткий ответ (2–3 предложения) для презентации».
Раздайте материалы (пример –2-5)




Что делают участники:
Читают письмо, обсуждают подозрительные моменты.
Выписывают на лист признаки фишинга (например: «требование предоплаты», «подозрительный домен»).
Предлагают безопасные действия (например: «Не переводить деньги», «Проверить сайт компании»).
Готовят краткий ответ для презентации.
Роль преподавателя:
Обходите группы, задавайте наводящие вопросы:
«Почему запрос CVC/CVV — это опасно?» (для письма № 3);
«Как проверить, существует ли такая лотерея?» (для письма № 2).
Корректируйте ошибки, но не давайте готовых ответов.
Презентация результатов (5–7 мин)Каждая группа по очереди вывешивает свой лист на доску и озвучивает:
Признаки фишинга (3–5 пунктов).
Безопасные действия (2–3 рекомендации).
Остальные студенты могут задавать вопросы или дополнять.
Общий разбор и резюме (3–5 мин)Сравните ответы групп, выделите общие и уникальные признаки.
Подчеркните ключевые правила:
Никогда не переводите деньги за «выигрыши».
Банки и HR не запрашивают CVC/CVV по email.
Проверяйте домен отправителя и URL ссылок.
Задайте итоговый вопрос:
«Что бы вы сделали, если бы такое письмо пришло вашему другу? Как объяснить ему опасность?»

Дифференциация заданий
Для более сильных групп: добавьте задание «Придумайте 1–2 вопроса, которые можно задать отправителю, чтобы проверить подлинность письма».
Для слабых групп: выдайте список возможных признаков фишинга (вперемешку) — пусть выберут подходящие.
Визуализация
Используйте цветные маркеры: красный — признаки фишинга, зелёный — безопасные действия.
Разрешите рисовать схемы/иконки для наглядности.
Тайминг
Жёстко контролируйте время (таймер на экране или голосовые сигналы).
Если группа не успевает, предложите выбрать 2–3 самых очевидных признака.
Мотивация
Объявите: «Группа, которая найдёт больше всего признаков, получит „цифровой щит“ (повышение балла за практическую)».
Поощряйте нестандартные решения (например, «проверить отзывы о компании в интернете»).