Бесплатный интерактивный курс по кибербезопасности для учеников 7−9 классов, разработанный в формате смешанного обучения
Уроки кибербезопасности
Продолжительность курса: 3 ак.ч.
Встраиваемость в учебный процесс
Курс разработан согласно требованиям ФГОС на основе пяти популярных УМК. Подходит для реализации в рамках дисциплин «Информатика» и «ОБЖ», а также для внеурочной деятельности.
Один из методов реализации системно-деятельностного подхода — это проектная деятельность. Именно поэтому каждый урок курса разработан так, чтобы дети могли учиться работать в команде, планировать свои действия и получать уникальный результат в ходе практической деятельности.
В рамках курса созданы условия, чтобы ученики могли освоить базовые умения работы с ИКТ-средствами. Стратегии формирующего оценивания, используемые в электронном курсе, способствуют повышению ответственности учеников за собственное обучение.
Освоить принципы безопасного общения и поведения в сети, чтобы применять их в своей повседневной жизни
Безопасное использование устройств и соединений
Дети научатся принципам безопасного общения в сети. Узнают, что такое цифровой след и как его минимизировать, а также смогут распознать кибербуллинг и грамотно реагировать в случае столкновения с негативными формами общения в сети.
Дети узнают об основных угрозах, которые встречаются при передаче информации с устройства на устройство и по сети. Освоят способы защиты от вредоносных программ. Научатся основным принципам безопасного использования беспроводных соединений, в т. ч. публичного Wi-Fi.
Дети научатся создавать стойкие пароли и узнают, как защитить свои учетные записи. Узнают основные принципы безопасного поведения в сети, чтобы избежать негативных последствий интернет-серфинга, обмена почтовыми сообщениями или онлайн-покупок. Научатся распознавать основные схемы социальной инженерии и узнают, что такое фишинг.
Каждый урок включает в себя
Короткие видеоуроки и интерактивные задания для быстрой диагностики усвоения пройденной темы
Информационные материалы и задания для групповой работы
Подробный план действий для учителя и учеников во время работы
Присоединяйтесь к проекту!
Давайте вместе повысим цифровую грамотность: научимся осознанно относиться к своим действиям в сети, соблюдать нормы цифровой гигиены, а также своевременно распознавать киберугрозы и эффективно противостоять им
Участие в проекте БЕСПЛАТНОЕ
Кибербезопасность. Глубокий сетевой уровень
IP используется для связи между сетями, не только по физическим каналам, но и между сетями маршрутизаторов. Используемая схема адресации – IPv4 (“IP версия 4”) или IPv6 (“IP версия 6”).
Разные сети
Давайте посмотрим на различные сети в RFC1918 и на то, насколько велики эти сети:
Сегменты IP могут быть далее разбиты на более мелкие и детализированные сети.
В каждой сети есть зарезервированный адрес для широковещательной передачи трафика каждому узлу в сети, который называется широковещательным адресом. Широковещательная передача данных означает отправку данных всем в сети, а не только одному узлу. Существует множество приложений и протоколов, которые для своей работы полагаются на широковещательный трафик.
Если трафик необходимо отправлять обратно на хост, например для связи между приложениями, он отправляется на адрес localhost. Этот адрес всегда 127.0.0.1 и относится к сети /8.
В IP-сетях трафик маршрутизируется маршрутизатором. Маршрутизатор – это сетевое устройство, которое понимает формат IP и может пересылать пакеты между сетями. Это отличается от коммутатора, поскольку коммутатор пересылает данные внутри сети, а маршрутизатор пересылает данные между сетями.
Packets on the network has headers which describe many of the important details we already discussed within the IP protocol. I Pv4 Header looks like this:
Кредиты на изображения: Мишель Бакни – Постель, Дж. ( Сентябрь 1981 г.) RFC 791, Интернет-протокол, Спецификация протокола Интернет-программы DARPA, Интернет-сообщество, p. 11 DOI: 10.17487/RFC0791., CC BY-SA 4.0, https://commons.wikimedia.org/w/index.html?curid=79949694
NAT (“Network Address Translation” – “Трансляция сетевых адресов”)
NAT можно настроить разными способами, но в этом классе мы не будем вдаваться в подробности метода.
Примечание: NAT позволяет сетевым инженерам быть более гибкими при развертывании, позволяя разворачивать множество различных сценариев использования.
IPv6 – IP версия 6
Адреса IPv6 используют 8 групп по 4 шестнадцатеричных числа. Адрес IPv6 выглядит так: 2a00:1450:400f:80a::200e:. Обратите внимание, что в нем нет 8 групп по 4 шестнадцатеричных числа. Это связано с тем, что адреса IPv6 можно сократить с помощью простых правил:
Расширенный адрес IPv6: 2a00:1450:400f:080a:0000:0000:0000:200e.
Localhost можно сократить до ::1 и ::
IPv6 имеет сети, то есть подсети, как и IPv4.
Заголовок IPv6 выглядит так:
IPv6 используется все больше и больше, и во многих инструментах встроена поддержка этого протокола. Например, с помощью ping мы можем переключаться между IPv4 и IPv6 с флажком -4 и -6 соответственно.
Запустите ipconfig и посмотрите, видите ли вы какие-либо адреса IPv6. Если у вас включен IPv6, попробуйте ping -6 google.com и ping -4 google.com. Посмотрите, как эта команда позволяет нам использовать IPv4 или IPv6?
Примечание. Если у вас сегодня нет IPv6, существует множество общедоступных облачных сервисов, которые сегодня предоставят вам общедоступный IPv6-адрес, который вы можете использовать для экспериментов и исследований.
ICMP
ICMP часто ассоциируется с Ping и Traceroute. I CMP можно использовать для других целей, например, для запроса времени в узла, что называется запросом отметки времени ICMP. Запрос ICMP Timestamp просто позволяет, например, Маршрутизатор попросить другой Маршрутизатор синхронизировать своё время, что является важным атрибутом сетевых коммуникаций.
Обычная тактика злоумышленников, чтобы проверить, доступны ли системы в сети, – это выполнить Ping Sweep. Цель такой активности – заставить целевое устройство в сетевом диапазоне отвечать на запросы ping, чтобы злоумышленник знал, что оно доступно. Такой подход наивен, так как многие системы по умолчанию блокируют входящие пинги.
Traceroute (Трассировка)
Tracerouting – это способ определить, какие маршрутизаторы участвуют в отправке пакета из системы A в B. Знание, какие маршрутизаторы принимают наши пакеты, может быть полезно как для лучшего понимания наших сетей, так и для понимания поверхности атаки. Маршрутизатор отвечает за маршрутизацию пакета в правильном направлении. Представьте себе поездку по дороге, где дорожные знаки на перекрестках направят вас к месту назначения. Эти знаки на перекрестках обозначают маршрутизаторы. Traceroute идентифицирует эти знаки и перекрестки и сообщает, как далеко они находятся, в миллисекундах (мс).
Заголовки IPv4 TTL и IPv6 Hop Limit имеют одинаковую функцию. Каждый маршрутизатор, который направляет пакет, будет уменьшать это значение на 1, и если значение достигает 0, маршрутизатор отбрасывает пакет и возвращает отправителю пакет ICMP Time Exceeded.
Чтобы выполнить трассировку в Windows:
Для выполнения трассировки в Linux (не устанавливается по умолчанию):
Процесс трассировки с помощью этих инструментов прост:
Этот процесс повторяется, увеличивая TTL на 1, пока место назначения не будет достигнуто.
DNS (“Domain Name System” – “Система доменных имён”)
Системы обычно настраиваются с использованием первичного и вторичного серверов доменных имен. Эти параметры могут быть настроены вручную или предоставлены DHCP-сервером. Это позволяет нашим компьютерным системам подключаться к DNS-серверу, чтобы он мог решить эту проблему за нас.
Затем DNS-сервер отвечает за разрешение запроса. Затем он приступит к проверке своего собственного кеша, чтобы узнать, знает ли он ответ. Каждый ответ DNS можно кэшировать, который временно сохраняется для ускорения будущих запросов на определенный TTL (“Время жизни”). T TL обычно устанавливается на пару минут, например 10 минут.
Если DNS-сервер не имеет ответа в кэше, он перейдет к проверке того, кто отвечает за ответ. Это делается с помощью рекурсивного процесса, который включает запрос иерархической системы серверов имен, что неизбежно приведет к тому, что DNS-запрос попадет на полномочный сервер имен.
Вы можете попробовать выполнить поиск DNS в Windows или Linux прямо сейчас. В терминале командной строки в Windows введите nslookup w3schools.com или в Linux введите dig w3schools.com. Вы должны увидеть такой результат:
Поиск авторитетного сервера имен в Windows:
nslookup -type=SOA google.com
Поиск авторитетного сервера имен в Linux:
dig -t SOA google.com
DHCP (“Dynamic Host Configuration Protocol” – “Протокол динамического конфигурирования сервера”)
DHCP позволяет легко управлять подключением клиентов к сети и выходом из неё.
Если вам интересно, используете ли вы DHCP прямо сейчас, вы можете ввести ipconfig / all в системе Windows и найти в выходных данных “DHCP включен: Да”. Ваш компьютер может иметь несколько сетевых интерфейсов.
VPN (“Virtual Private Network” – “Виртуальная частная сеть”)
VPN – это система, которая позволяет двум системам устанавливать зашифрованные формы для связи, обеспечивая шифрование сетевого трафика при передаче. Многие VPN представляют собой архитектуру клиент-сервер, что позволяет клиенту получать доступ к нескольким службам VPN. V PN, размещенная на вашем рабочем месте, также может предоставить доступ к ресурсам, которые иначе доступны только изнутри.
Обычно рекомендуется использовать VPN для защиты сетевых подключений, однако мы не должны использовать какие-либо услуги VPN. Бесплатные VPN-сервисы иногда могут быть вредоносными, проверяя, считывая и храня ваши конфиденциальные данные.
Кибербезопасность. Зарабатывание в Интернете и вывод денег
Организации часто сталкиваются с несколькими ключевыми угрозами:
Есть много способов заработка для киберпреступников, которые привлекают людей и вызывают интерес.
Значение и энергия
Во многих вещах, связанных с ИТ, есть ценность и сила, например:
Возможность для преступников заработать значительные суммы денег в киберпространстве заставляет все больше и больше преступных группировок и других оппортунистов присоединяться к подобным действиям и значительно усложнять нашу жизнь.
Примечание. Оппортуни́ст — тот, кто ловко приспосабливается к сложившимся обстоятельствам. Оппортунист — последователь оппортунизма. Оппортуни́зм (лат. opportunus — возможность) — термин, используемый в политике и экономической науке. В современной экономической теории под оппортунизмом понимают “следование своим интересам, в том числе обманным путём”.
Угроза для денег
Ещё одна распространённая атака, которую киберпреступники проводят с целью заработка, – это вымогательство, когда люди удерживаются в заложниках на основании имеющейся у них информации, пытаясь заставить их заплатить деньги, чтобы их освободили от попытки вымогательства. Рассмотрим следующий распространенный сценарий:
Подобные истории далеко не редкость, и существует бесчисленное множество различных сценариев и возможностей для преступников извлекать выгоду из жертв, использующих Интернет, не зная о связанных с этим рисках.
Всероссийский проект по обучению детей и взрослых принципам безопасного поведения в сети Интернет
Бесплатные курсы и материалы проекта
Курс повышения квалификациидля учителей
Создан при участии школьных методистов и экспертов компании «Киберпротект»
Готовые уроки кибербезопасности для школьников
Знакомят с основными киберугрозами и способами противодействия им:
Пройти курс можно в любое удобное время
Содержит практические кейсы и задания для самопроверки
Реализован в формате МООК (массовый открытый онлайн курс)
После успешного прохождения курса выдается сертификат
Реализованы в современном формате смешанного обучения, модель «ротация станций»
Разработаны согласно требованиям ФГОС НОО на основании самых популярных УМК
Легко встраиваются в школьные дисциплины «Информатика» или «ОБЖ», во внеурочные занятия — «Разговоры о важном»
Интерактивные уроки доступны для самостоятельного прохождения школьниками
Повышение цифровой грамотности и формирование навыков безопасного поведения в цифровой среде
Как присоединиться к проекту
Нажмите «Участвовать в проекте» и заполните форму
Зарегистрируйтесь на платформе CoreApp и пройдите курс повышения квалификации для учителей
Проведите «Уроки кибербезопасности в своей школе»
Зачем современному человеку изучать кибербезопасность?
Научиться вовремя распознавать угрозы цифрового мира и уметь противостоять им
Понять, как защитить и сохранить один из самых ценных активов современного мира — данные
Наша новая среда обитания — цифровая. В Интернете мы общаемся с родными и друзьями, совершаем покупки, ищем информацию, играем и прокладываем маршруты. Чтобы чувствовать себя уверенно в этой среде, человеку нужно знать основные принципы безопасного поведения в ней и уметь их применять.
Как защитить свои устройства от вирусов, как распознать кибербуллинг и грамотно реагировать на действия киберхулиганов и манипуляторов, как не попасться на уловки мошенников — вот только часть вопросов, ответы на которые существенно облегчат жизнь современного пользователя.
Объем данных, который мы создаем и используем каждый день, стремительно увеличивается. Растет и ценность этого актива, ведь он служит фундаментом для нашего будущего успеха.
Информационную безопасность обеспечивают руководители компаний и организаций совместно с квалифицированными специалистами по ИБ, которые проводят аудиты информационных систем, организационных структур предприятий и действующих бизнес-процессов и выстраивают соответствующие системы защиты. Основными способами обеспечения информационной безопасности являются: Правовые меры – законодательство, регламентирующее обращение с разными видами информации (указы, законы, федеральные законы, приказы ФСТЭК и другие нормативно-правовые акты). Организационные меры – совокупность внутренних документов (приказов, регламентов, инструкций) предприятий и организаций, регулирующих вопросы работы с конфиденциальной информацией и ее защиту. Техническая защита конфиденциальной информации (ТЗКИ) – совокупность информационных технологий, используемых для непосредственной защиты данных и информации.
Виды защиты: 1. Криптографическая защита данных. Используются специальные механизмы защиты информации с помощью шифрования.
2. Разграничение доступа к информационным системам. Используется комплекс правил, определяющий для каждого субъекта, метода и объекта наличие или отсутствие прав доступа с помощью указанного метода.
3. Системы обнаружения и предотвращения вторжений (IDS, IPS). Программные и технические средства защиты, предназначенные для своевременного обнаружения и/или предотвращения вторжений в корпоративную сеть, защиты от вредоносных файлов и нежелательного сетевого трафика.
4. Защита корпоративной сети. От внешних сетевых угроз защищает межсетевой экран (МСЭ, Firewall). Это специализированный комплекс программно-аппаратных средств, который проверяет соединения локальной сети организации с внешней сетью Internet и фильтрует проходящий трафик.
5. Защита корпоративной электронной почты. Специальные программные средства, которые защищают от спама, вирусов и вредоносных угроз, связанных с электронной перепиской (антиспам, антивирус, черный и белый списки, защита от атак «нулевого дня»).
6. Антивирусная защита. Программные или программно-аппаратные средства, предназначенные для своевременного обнаружения и/или предотвращения вредоносных действий в операционной системе пользователя (вирусов, шпионских программ, троянских программ и т. д.).
7. Защита от DDoS. Специальные программные или программно-аппаратные средства, обеспечивающие многоуровневую защиту от DDoS-атак и предотвращающие отказы в работе сервисов, вызванный DDoS-атаками.
8. Защита от утечки информации. D LP (Data Loss Prevention) – программное решение, целью которого является защита конфиденциальной информации, предотвращение утечек данных за пределы корпоративной сети организации. Данное решение основано на анализе потоков данных. D LP с высокой точностью проводит идентификацию и в случае срабатывания детекта блокирует передачу конфиденциальной информации.
9. Обеспечение безопасности персональных данных осуществляется комплексом технических, организационных и организационно-технических средств и мероприятий, позволяющих выполнить требования Федерального закона РФ № 152-ФЗ «О персональных данных».
10. Контроль физического доступа к техническим средствам и устройствам хранения конфиденциальной информации и персональных данных.