Найти в Дзене

Конспект урока на тему: Информационная безопасность и тренды в развитии цифровых технологий

Раздел 1. Информационная деятельность человека. Тема 16: «Информационная безопасность и тренды в развитии цифровых технологий; риски и прогнозы использования цифровых технологий при решении профессиональных задач». Аудитория: студенты СПО (1–2 курс)
Продолжительность: 90 минут
Формат: комбинированный (изучение нового материала с элементами практики) Цель: Сформировать у студентов целостное представление о современном ландшафте цифровых угроз, взаимосвязи технологических трендов и информационной безопасности, а также выработать практические навыки оценки рисков при использовании цифровых технологий в профессиональной деятельности. Задачи: Форма проведения: Урок-дискуссия с элементами проблемного изложения и практикума. Материально-техническое обеспечение: Фронтальный опрос: 1. Что такое информационная безопасность? (Конфиденциальность, Целостность, Доступность - триада CIA). 2. Какие основные угрозы вы знаете? (Фишинг, вирусы, DDoS-атаки). 3. Назовите цифровые технологии, которые вы исп
Оглавление

Раздел 1. Информационная деятельность человека.

Тема 16: «Информационная безопасность и тренды в развитии цифровых технологий; риски и прогнозы использования цифровых технологий при решении профессиональных задач».

Аудитория: студенты СПО (1–2 курс)
Продолжительность: 90 минут
Формат: комбинированный (изучение нового материала с элементами практики)

Цель: Сформировать у студентов целостное представление о современном ландшафте цифровых угроз, взаимосвязи технологических трендов и информационной безопасности, а также выработать практические навыки оценки рисков при использовании цифровых технологий в профессиональной деятельности.

Задачи:

  • Образовательная: Актуализировать знания об основных трендах цифровых технологий (AI, IoT, Big Data, Cloud) и их влиянии на информационную безопасность. Изучить классификацию киберугроз и модели оценки рисков.
  • Развивающая: Развить аналитическое мышление, умение прогнозировать последствия внедрения технологий и критически оценивать цифровые риски в профессиональном контексте.
  • Практическая: Научить проводить базовый анализ рисков для типовой профессиональной задачи и формулировать рекомендации по их минимизации.
  • Воспитательная: Воспитать культуру кибергигиены и ответственности за принимаемые решения в цифровой среде.

Форма проведения: Урок-дискуссия с элементами проблемного изложения и практикума.

Материально-техническое обеспечение:

  • Компьютер с выходом в Интернет и проектором.
  • Интерактивная доска или флипчарт.
  • Раздаточный материал (кейсы для групповой работы).

Ход урока

I. Организационный момент. Мотивация (5 минут)

  • Приветствие. Объявление темы и плана урока.
  • Мотивация (проблемный вопрос):
  • «Представьте, что вы – IT-специалист на производстве. Внедряется «умный цех»: станки с ЧПУ подключены к сети для удаленного мониторинга. Какие новые возможности это дает? И какие новые риски появляются? Может ли хакерская атака привести не к утечке данных, а к браку в продукции или остановке конвейера?»
  • Тезис: Цифровые технологии – это не только про эффективность, но и про новые уязвимости. Современный специалист должен понимать и то, и другое.

II. Актуализация опорных знаний (10 минут)

Фронтальный опрос:

1. Что такое информационная безопасность? (Конфиденциальность, Целостность, Доступность - триада CIA).

2. Какие основные угрозы вы знаете? (Фишинг, вирусы, DDoS-атаки).

3. Назовите цифровые технологии, которые вы используете в учебе или повседневной жизни? (Соцсети, мессенджеры, облачные диски).

Вывод: База есть, но мир технологий стремительно меняется, и угрозы становятся сложнее. Сегодня мы посмотрим на эту связь.

III. Изучение нового материала (40 минут)

Часть 1: Тренды цифровых технологий и их «обратная сторона» (20 минут)

Объяснение строится по схеме: «Технология -> Возможности -> Риски для ИБ».

-2

Ключевой вывод: Чем «умнее» и connected (связаннее) становится мир, тем больше поверхность для атаки и тем серьезнее могут быть последствия.

Часть 2: Риски и прогнозы в профессиональной деятельности (20 минут)

1. От IT-безопасности к киберфизической безопасности: Атака перестает быть просто кражей данных.

Примеры:

  • WannaCry парализовала больницы и заводы.
  • Взлом систем управления электросетями может оставить без света города.
  • Угон беспилотного автомобиля.

2. Модель оценки рисков (упрощенная схема):

Шаг 1: Идентификация актива. Что мы защищаем? (Данные клиентов, проектное задание, управляющая программа для станка).

Шаг 2: Идентификация угроз. Что может с ним случиться? (Утечка, изменение, уничтожение, недоступность).

Шаг 3: Оценка уязвимостей. Почему это может случиться? (Слабы пароль, нет шифрования, устаревшее ПО, human factor (человеческий фактор)).

Шаг 4: Расчет риска. Риск = Вероятность угрозы * Возможный ущерб.

Шаг 5: Выбор мер защиты. Как предотвратить? (Шифрование, двухфакторная аутентификация, обучение сотрудников, политика паролей).

3. Прогнозы на будущее:

  • Рост целевых атак на критическую инфраструктуру.
  • Использование AI хакерами для создания более изощренных атак и глубоких фейков (deepfake).
  • Ужесточение регулирования (законы о защите персональных данных).
  • Важно: Безопасность будет встраиваться в продукты и процессы на этапе проектирования (Security by Design).

IV. Практическая работа. Анализ кейсов (25 минут)

Цель: Применить модель оценки рисков к реальным профессиональным сценариям.

Формат: Работа в мини-группах (2-3 человека).

Инструкция: Выберите один кейс. Проанализируйте его по предложенному алгоритму и подготовьте краткий отчет на 3-4 минуты с рекомендациями.

Алгоритм выполнения:

  1. Определите ключевые активы, которые нужно защитить.
  2. Назовите не менее 3 возможных угроз для этих активов.
  3. Предположите, какие уязвимости могут привести к реализации этих угроз.
  4. Предложите 2-3 конкретные меры по минимизации рисков.

Кейсы на выбор:

  1. Кейс для будущих технологов/механиков: На автоматизированном производстве внедряется система предиктивного обслуживания станков. Данные с датчиков вибрации, температуры и нагрузки в реальном времени передаются в облако для анализа AI-алгоритмом.
  2. Кейс для будущих бухгалтеров/экономистов: Бухгалтерия переходит на облачный сервис 1С. Все первичные документы и финансовая отчетность хранятся и обрабатываются в облаке. Часть сотрудников работает удаленно.
  3. Кейс для будущих дизайнеров/маркетологов: Команда дизайнеров работает над проектом для крупного клиента. Используется облачное хранилище (Google Drive/Яндекс.Диск) для обмена макетами и исходными файлами, а также мессенджер для коммуникации.

Время на выполнение: 15 минут.
Защита решений: 10 минут (по 2-3 минуты на группу).

V. Подведение итогов. Рефлексия (10 минут)

  1. Обобщение: Преподаватель резюмирует выводы по кейсам, подчеркивая, как тренды влияют на риски в разных профессиях.
  2. Закрепление: Быстрый опрос по принципу «светофор»:
  • Зеленый: Что из изученного сегодня было уже знакомо?
  • Желтый: Какая информация стала новым, но понятным открытием?
  • Красный: Что осталось непонятным или требует deeper (более глубокого) изучения?

3. Вывод: Цифровые технологии – это инструмент. Его эффективность и безопасность зависят от человека. Ваша профессиональная ценность будет определяться не только умением использовать технологии, но и способностью защитить себя и компанию от связанных с ними угроз.

VI. Домашнее задание

На выбор:

  1. Теортическое: Написать эссе (1-1.5 страницы) на тему: «Как тренд на Интернет вещей (IoT) изменит требования к информационной безопасности на производстве через 5 лет?».
  2. Практическое: Провести мини-аудит своих цифровых привычек. Составить чек-лист из 5-7 пунктов «Кибергигиена современного специалиста» на основе материалов урока (напр., «Использую разные пароли», «Включаю 2FA», «Не открываю подозрительные ссылки» и т.д.).