Тематическое планирование курса "Основы информационной безопасности"
№ |
Тема занятия |
Краткое содержание занятия |
1 |
Освоение информационного ресурса |
Правила техники безопасности. Работа с программой скайп (сообщения, звук, изображения, ссылки) Работа на курсе (вход, выход, закладки, задания оценки) |
Тема 1 “Безопасность общения” |
||
2 |
Общение в социальных сетях и мессенджерах |
Социальная сеть. История социальных сетей. Мессенджеры. Назначение социальных сетей и мессенджеров. Пользовательский контент |
3 |
С кем безопасно общаться в Интернете |
Правила добавления друзей в социальных сетях. Профиль пользователя. Анонимные социальные сети |
4 |
Пароли для аккаунтов социальных сетей |
Сложные пароли. Онлайн генераторы паролей. Правила хранения паролей. Использование функции браузера по запоминанию паролей |
5 |
Безопасный вход в аккаунты |
Виды аутентификации. Настройка безопасности аккаунта. Работа на чужом компьютере с точки зрения безопасности личного аккаунта |
6 |
Настройки конфиденциальности в социальных сетях |
Настройки приватности и конфиденциальности в разных социальных сетях. Приватность и конфиденциальность в мессенджерах |
7 |
Публикация информации в социальных сетях |
Персональные данные. Публикация личной информации |
8 |
Кибербуллинг |
Определение кибербуллинга. Возможные причины кибербуллинга и как его избежать? Как не стать жертвой кибербуллинга. Как помочь жертве кибербуллинга |
9 |
Публичные аккаунты |
Настройки приватности публичных страниц. Правила ведения публичных страниц |
10 |
Фишинг |
Фишинг как мошеннический прием. Популярные варианты распространения фишинга. Отличие настоящих и фишинговых сайтов. Как защититься о фишеров в социальных сетях и мессенджерах. |
11 |
Тест по теме “Безопасность общения” |
Выполнение теста. Обсуждение тем индивидуальных и групповых проектов |
12-14 |
Выполнение и защита индивидуальных и групповых проетов |
|
Тема 2 “Безопасность устройств” |
||
15 |
Что такое вредоносный код |
Виды вредоносных кодов. Возможности и деструктивные функции вредоносных кодов |
16 |
Распространение вредоносного кода |
Способы доставки вредоносных кодов. Исполняемые файлы и расширения вредоносных кодов. Вредоносная рассылка. Вредоносные скрипты. Способы выявления наличия вредоносных кодов на устройствах. Действия при обнаружении вредоносных кодов на устройствах |
17 |
Методы защиты от вредоносных программ |
Способы защиты устройств от вредоносного кода. Антивирусные программы и их характеристики. Правила защиты от вредоносных кодов |
18 |
Распространение вредоносного кода для мобильных устройств |
Расширение вредоносных кодов для мобильных устройств. Правила безопасности при установке приложений на мобильные устройства |
19 |
Тест “Безопасность устройств” |
Выполнение теста. Обсуждение тем индивидуальных и групповых проектов |
20-22 |
Выполнение и и защита индивидуальных и групповых проектов |
|
Тема 3 “Безопасность информации” |
||
23 |
Социальная инженерия: распознать и избежать |
Приемы социальной инженерии. Правила безопасности при виртуальных контактах |
24 |
Ложная информация в Интернете |
Фейковые новости. Поддельные страницы |
25 |
Безопасность при использовании платежных карт в Интернете |
Транзакции и связанные с ними риски. Правила совершения онлайн покупок. Безопасность банковских сервисов |
26 |
Беспроводная технология связи |
Уязвимости Wi-Fi-соединений. Публичные и непубличные сети. Правила работы в публичных сетях |
27 |
Резервное копирование данных |
Безопасность личной информации. Создание резервных копий на различных устройствах |
28 |
Тест “Безопасность информации” |
Выполнение теста. Обсуждение тем индивидуальных и групповых проектов |
29-31 |
Выполнение и защита индивидуальных и групповых проектов |
|
32-34 |
Повторение, резерв |
|