Прекрасный, опасный, кибербезопасный мир
Интернет — это неотъемлемая часть жизни, которую нужно не бояться, а понимать и использовать безопасно.
-
Поколения и Восприятие (Глава 1)
-
Кто мы в цифре?
-
Цифровые иммигранты (Родители/Учителя): Пришли в цифровой мир из "аналогового". Технологии для них не всегда интуитивны.
Цифровые аборигены (Дети): Родились и выросли в окружении гаджетов. Технологии — их естественная среда.- Цифровые иммигранты (Родители/Учителя): Пришли в цифровой мир из "аналогового". Технологии для них не всегда интуитивн
-
-
Стили воспитания в цифре:
- Наставники: Помогают, объясняют, учат безопасности.
Потакающие: Дают полную свободу без обучения.
Запрещающие: Ограничивают и запрещают, не объясняя причин.
- Наставники: Помогают, объясняют, учат безопасности.
-
Главный принцип: Опасны не технологии, а люди, использующие их во вред.
- "Бояться интернета правильно": Понимать принципы работы, чтобы осознанно защищаться.
-
-
Строим цифровую крепость (Глава 11)
-
10 главных правил:
- 1) Обновляйся! (ПО, ОС, антивирус).
2) Включи антивирус! (Базовая гигиена).
3) Наведи порядок с паролями! (Менеджер + 2FA).
4) Делай резервные копии! (Облако/внешний диск).
5) Не общайся с незнакомцами! (Особенно про деньги и личные встречи).
6) Не открывай подозрительные ссылки! (Фишинг — главная угроза).
7) Будь готов к нежелательному контенту и говори с детьми открыто.
8) Помни о цифровом следе! (Каждый шаг фиксируется).
9) Будь человеком в сети (Не делай и не пиши того, за что будет стыдно).
10) Будь примером для детей! (Сначала маску на себя, потом на ребенка).
- 1) Обновляйся! (ПО, ОС, антивирус).
-
-
Защита
-
Что мы защищаем? Наши цифровые ценности (Глава 2)
-
"Измененные цифрой":
Деньги: Электронные счета, карты, онлайн-банкинг.
Бонусы: Мили, баллы лояльности. -
"Рожденные в цифре":
Персональные данные: Паспорт, адрес, медицинские тайны.
Аккаунты: Соцсети, email, игровые профили.
Цифровая репутация: Все, что вы написали и опубликовали.
Контент и коллекции: Фото, видео, музыка, переписка.
Виртуальные вещи: Скины, оружие, артефакты в играх. -
"Кибервещи":
Умный дом: Камеры, датчики, колонки.
Автомобиль: Компьютер на колесах.
Wi-Fi роутер: Входные ворота в ваш дом.- "Кибервещи":
Умный дом: Камеры, датчики, колонки.
Автомобиль: Компьютер на колесах.
Wi-Fi роутер: Входные ворота в ваш дом.
- "Кибервещи":
-
-
Главный страж — Пароль (Глава 3)
-
Правила хорошего пароля:
Длинный (от 8 символов).
Сложный: (Заглавные/строчные буквы + цифры + спецсимволы).
Уникальный (для каждого важного сервиса). -
Усилители защиты:
Двухфакторная аутентификация (2FA): Второй ключ (SMS, код в приложении).
Биометрия: Отпечаток пальца, Face ID (удобно, но не панацея). -
Враги паролей:
Брутфорс: Перебор всех вариантов.
Кейлоггеры/Стилеры: Шпионские программы, ворующие нажатия клавиш и данные.
Фишинг: Кража через поддельные сайты.- Как хранить?
Не на стикерах и не в заметках телефона.
Менеджер паролей — лучший друг (генерирует и хранит сложные пароли).
- Как хранить?
-
-
-
Кибербуллинг (Глава 10)
-
Что это? Систематическая травля в интернете.
-
Чем опасен?
- 24/7, анонимность (часто мнимая), огромная аудитория. Может довести до суицида.
-
Виды:
- Оскорбления, клевета.
Создание "групп ненависти".
Распространение компрометирующих фото/видео (в т.ч. интимных).
Травля на сексуальной почве.
- Оскорбления, клевета.
-
Что делать?
- Не отвечать агрессору ("не кормить тролля").
Сохранять доказательства (скриншоты).
Блокировать и жаловаться администрации соцсети.
Говорить с родителями и учителями. Не замыкаться!
В крайних случаях — обращаться в полицию.
- Не отвечать агрессору ("не кормить тролля").
-
-
Типы вреда от злоумышленников
-
Арсенал злоумышленников (Глава 4)
-
Вредоносное ПО (Malware):
- Вирус: Заражает другие программы.
Червь: Распространяется по сети сам.
Троян: Маскируется под полезную программу.
Вымогатель (Ransomware): Шифрует файлы и требует выкуп.
Шпион (Spyware): Следит за действиями.
Рекламное ПО (Adware): Навязчивая реклама.
Руткит: Маскирует присутствие вирусов.
- Вирус: Заражает другие программы.
-
Сети зомби:
- Ботнет: Армия зараженных устройств для атак.
-
-
Главное оружие против человека — Социальная инженерия (Глава 5)
-
Атака на эмоции:
-
Страх: "Ваш банк заблокирован, срочно переведите деньги!"
Жадность: "Вы выиграли приз!"
Любопытство: "Смотри, что нашли на твоих фото!"
Сострадание: "Срочно нужны деньги на операцию!" -
Основные схемы:
- Фишинг: Поддельные сайты и письма.
Вишинг: Телефонные звонки "из службы безопасности".
Взломанный друг: Просьба о деньгах в соцсети/мессенджере.
- Фишинг: Поддельные сайты и письма.
-
"Группы смерти" и воронка вовлечения: Втягивание подростков в опасные игры, экстремизм, наркоторговлю.
Главный закон: Не доверяй незнакомцам, перепроверяй информацию по официальным каналам.
-
-
-
-
Социальные сети (Глава 9)
-
Зачем мы там? Общение, самовыражение, информация, развлечение.
-
Правила цифрового этикета:
- Не отвечать агрессией на агрессию.
Проверять информацию перед репостом.
Помнить, что за фейковым аккаунтом может скрываться кто угодно.
- Не отвечать агрессией на агрессию.
-
Что нельзя публиковать:
- Паспортные данные, адрес, фото документов.
Интимные фото (даже для "бойфренда").
Посты в состоянии гнева (остыньте!).
Экстремистские высказывания и репосты (статья УК).
- Паспортные данные, адрес, фото документов.
-
Риски:
- Кибербуллинг.
Репутационные потери.
Зависимость (FoMO — страх пропустить что-то важное).
Кража аккаунта.
Секстинг и его последствия.
- Кибербуллинг.
-
-
Профилактическая защита от угрозы извне
-
Цифровой след и репутация (Глава 6)
-
Что оставляет след? Все: история браузера, геолокация, лайки, покупки.
-
Типы следов
-
Пассивный след: То, что собирается автоматически (Google Timeline, провайдер).
Активный след: То, что публикуем сами (посты, фото). -
Управление следом: Настройки приватности, режим инкогнито, ревизия старых аккаунтов.
-
Важно знать:
Интернет ничего не забывает.
"Право на забвение" работает плохо.
Эффект Стрейзанд: Попытка скрыть информацию приводит к её распространению.
-
-
-
Анонимность и приватность (Глава 7)
-
Псевдонимность: Действие под вымышленным именем (никнейм).
-
Анонимность: Возможность действовать, не раскрывая личность.
-
Инструменты анонимности:
- Прокси: Посредник, скрывающий IP.
VPN: Шифрованный туннель + смена IP (базовая защита).
TOR: Многослойное шифрование ("луковая маршрутизация") для максимальной анонимности.
- Прокси: Посредник, скрывающий IP.
-
Кто видит нас в сети?
- Провайдер (знает ваш IP).
Сайты и рекламщики (куки, отпечаток браузера).
Госорганы (в рамках закона).
- Провайдер (знает ваш IP).
-
Кто видит нас в сети?
-
Провайдер (знает ваш IP).
Сайты и рекламщики (куки, отпечаток браузера).
Госорганы (в рамках закона).
-
-
Куки (cookies): "Печеньки" для идентификации. Могут быть полезны и опасны (отслеживание).
-
Отпечаток браузера: Уникальные настройки, по которым можно идентифицировать устройство.
-
-
-
Мобильный друг (Глава 8)
-
Телефон = всё: Связь, фото, игры, банк, документы, навигатор.
-
Дети и телефон:
- Семейный доступ (Apple/Google) для контроля.
Вопрос доверия и личного пространства.
Номофобия (страх остаться без телефона).
- Семейный доступ (Apple/Google) для контроля.
-
Опасности:
- Шпионаж через приложения и датчики.
Платные подписки и покупки в играх.
Кража/потеря устройства.
- Шпионаж через приложения и датчики.
-
Правила безопасности:
- Блокировка экрана (пин-код/пароль).
Блокировка спам-звонков и SMS.
Резервное копирование в облако.
Знать IMEI.
Осторожность при ремонте.
- Блокировка экрана (пин-код/пароль).
-