Раздел 1. Информационная деятельность человека.
Тема 16: «Информационная безопасность и тренды в развитии цифровых технологий; риски и прогнозы использования цифровых технологий при решении профессиональных задач».
Аудитория: студенты СПО (1–2 курс)
Продолжительность: 90 минут
Формат: комбинированный (изучение нового материала с элементами практики)
Цель: Сформировать у студентов целостное представление о современном ландшафте цифровых угроз, взаимосвязи технологических трендов и информационной безопасности, а также выработать практические навыки оценки рисков при использовании цифровых технологий в профессиональной деятельности.
Задачи:
- Образовательная: Актуализировать знания об основных трендах цифровых технологий (AI, IoT, Big Data, Cloud) и их влиянии на информационную безопасность. Изучить классификацию киберугроз и модели оценки рисков.
- Развивающая: Развить аналитическое мышление, умение прогнозировать последствия внедрения технологий и критически оценивать цифровые риски в профессиональном контексте.
- Практическая: Научить проводить базовый анализ рисков для типовой профессиональной задачи и формулировать рекомендации по их минимизации.
- Воспитательная: Воспитать культуру кибергигиены и ответственности за принимаемые решения в цифровой среде.
Форма проведения: Урок-дискуссия с элементами проблемного изложения и практикума.
Материально-техническое обеспечение:
- Компьютер с выходом в Интернет и проектором.
- Интерактивная доска или флипчарт.
- Раздаточный материал (кейсы для групповой работы).
Ход урока
I. Организационный момент. Мотивация (5 минут)
- Приветствие. Объявление темы и плана урока.
- Мотивация (проблемный вопрос):
- «Представьте, что вы – IT-специалист на производстве. Внедряется «умный цех»: станки с ЧПУ подключены к сети для удаленного мониторинга. Какие новые возможности это дает? И какие новые риски появляются? Может ли хакерская атака привести не к утечке данных, а к браку в продукции или остановке конвейера?»
- Тезис: Цифровые технологии – это не только про эффективность, но и про новые уязвимости. Современный специалист должен понимать и то, и другое.
II. Актуализация опорных знаний (10 минут)
Фронтальный опрос:
1. Что такое информационная безопасность? (Конфиденциальность, Целостность, Доступность - триада CIA).
2. Какие основные угрозы вы знаете? (Фишинг, вирусы, DDoS-атаки).
3. Назовите цифровые технологии, которые вы используете в учебе или повседневной жизни? (Соцсети, мессенджеры, облачные диски).
Вывод: База есть, но мир технологий стремительно меняется, и угрозы становятся сложнее. Сегодня мы посмотрим на эту связь.
III. Изучение нового материала (40 минут)
Часть 1: Тренды цифровых технологий и их «обратная сторона» (20 минут)
Объяснение строится по схеме: «Технология -> Возможности -> Риски для ИБ».
Ключевой вывод: Чем «умнее» и connected (связаннее) становится мир, тем больше поверхность для атаки и тем серьезнее могут быть последствия.
Часть 2: Риски и прогнозы в профессиональной деятельности (20 минут)
1. От IT-безопасности к киберфизической безопасности: Атака перестает быть просто кражей данных.
Примеры:
- WannaCry парализовала больницы и заводы.
- Взлом систем управления электросетями может оставить без света города.
- Угон беспилотного автомобиля.
2. Модель оценки рисков (упрощенная схема):
Шаг 1: Идентификация актива. Что мы защищаем? (Данные клиентов, проектное задание, управляющая программа для станка).
Шаг 2: Идентификация угроз. Что может с ним случиться? (Утечка, изменение, уничтожение, недоступность).
Шаг 3: Оценка уязвимостей. Почему это может случиться? (Слабы пароль, нет шифрования, устаревшее ПО, human factor (человеческий фактор)).
Шаг 4: Расчет риска. Риск = Вероятность угрозы * Возможный ущерб.
Шаг 5: Выбор мер защиты. Как предотвратить? (Шифрование, двухфакторная аутентификация, обучение сотрудников, политика паролей).
3. Прогнозы на будущее:
- Рост целевых атак на критическую инфраструктуру.
- Использование AI хакерами для создания более изощренных атак и глубоких фейков (deepfake).
- Ужесточение регулирования (законы о защите персональных данных).
- Важно: Безопасность будет встраиваться в продукты и процессы на этапе проектирования (Security by Design).
IV. Практическая работа. Анализ кейсов (25 минут)
Цель: Применить модель оценки рисков к реальным профессиональным сценариям.
Формат: Работа в мини-группах (2-3 человека).
Инструкция: Выберите один кейс. Проанализируйте его по предложенному алгоритму и подготовьте краткий отчет на 3-4 минуты с рекомендациями.
Алгоритм выполнения:
- Определите ключевые активы, которые нужно защитить.
- Назовите не менее 3 возможных угроз для этих активов.
- Предположите, какие уязвимости могут привести к реализации этих угроз.
- Предложите 2-3 конкретные меры по минимизации рисков.
Кейсы на выбор:
- Кейс для будущих технологов/механиков: На автоматизированном производстве внедряется система предиктивного обслуживания станков. Данные с датчиков вибрации, температуры и нагрузки в реальном времени передаются в облако для анализа AI-алгоритмом.
- Кейс для будущих бухгалтеров/экономистов: Бухгалтерия переходит на облачный сервис 1С. Все первичные документы и финансовая отчетность хранятся и обрабатываются в облаке. Часть сотрудников работает удаленно.
- Кейс для будущих дизайнеров/маркетологов: Команда дизайнеров работает над проектом для крупного клиента. Используется облачное хранилище (Google Drive/Яндекс.Диск) для обмена макетами и исходными файлами, а также мессенджер для коммуникации.
Время на выполнение: 15 минут.
Защита решений: 10 минут (по 2-3 минуты на группу).
V. Подведение итогов. Рефлексия (10 минут)
- Обобщение: Преподаватель резюмирует выводы по кейсам, подчеркивая, как тренды влияют на риски в разных профессиях.
- Закрепление: Быстрый опрос по принципу «светофор»:
- Зеленый: Что из изученного сегодня было уже знакомо?
- Желтый: Какая информация стала новым, но понятным открытием?
- Красный: Что осталось непонятным или требует deeper (более глубокого) изучения?
3. Вывод: Цифровые технологии – это инструмент. Его эффективность и безопасность зависят от человека. Ваша профессиональная ценность будет определяться не только умением использовать технологии, но и способностью защитить себя и компанию от связанных с ними угроз.
VI. Домашнее задание
На выбор:
- Теортическое: Написать эссе (1-1.5 страницы) на тему: «Как тренд на Интернет вещей (IoT) изменит требования к информационной безопасности на производстве через 5 лет?».
- Практическое: Провести мини-аудит своих цифровых привычек. Составить чек-лист из 5-7 пунктов «Кибергигиена современного специалиста» на основе материалов урока (напр., «Использую разные пароли», «Включаю 2FA», «Не открываю подозрительные ссылки» и т.д.).