Poducha cyberbezpieczeństwa
– dla najmłodszych*
*najmłodszych tj. od 2. klasy SP
Dostępna jest 3 językach.
PL 🇵🇱Poducha cyberbezpieczeństwa – pobierz poniżej
UKR 🇺🇦 Подушка з кібербезпеки – нижче для завантаження
ENG 🇺🇸🇬🇧Cushion cybsec – below for download
Poducha pokazuje jak wielki wpływ na ochronę swojej tożsamości w sieci mają sami użytkownicy Internetu.
Pokazuje także na co nie mają oni wpływu.
Poducha cyberbezpieczeństwa jako produkt Cyfrowego Skauta ma na celu:
- pokazać, że do edukacji najmłodszych zbędne są rzeczy na prąd;
- zrobić łatwy scenariusz, który pozwoli (nawet) adeptowi IT przeprowadzić warsztat;
- nauczyć dzieci jak wiele zależy od nich, a co od nich w sieci jednak nie zależy;
- pokazać jak wiele rzeczy nie zależy od nas i dlatego musimy sami zatroszczyć się o bezpieczeństwo danych logowania (uwierzytelniających);
- przedstawić temat w sposób dynamiczny;
- nakreślić cel posiadania różnych haseł do różnych miejsc i pokazać praktyczną siłę ochrony w postaci dwuskładnikowego logowania;
- pobudzić ciekawość dzieci do szukania kolejnych sposobów zachowanie cyberbezpieczeństwa w sieci.
Sposoby zwiększenia zaangażowania:
- nagrody (drobiazg);
- docenienie dobrych odpowiedzi.
Potrzebne wyposażenie:
- kartki A4, A3,
- kredki, pisaki,
- karteczki samoprzylepne,
- drobne nagrody,
- #Skaucik – naklejka projektu.
Nauczyciel otrzyma podstawowe kroki w formie skróconej instrukcji, a w niej:
- jak pokazać stronę www (lub grę);
- jak wyjaśnić, co to są tzw. kredki i gdzie je nakleić;
- kiedy haker ma zabrać kredki;
- jakie mają paść pytania i wokół jakich ma zostać poprowadzona dalsza dyskusja:
- Co się właśnie wydarzyło?
- Co może zrobić haker?
- Czy haker może się teraz zalogować na twoje konto?
- Czy uda mu się zalogować na inną stronę www?
- Co musi się zadziać lub być, żeby mu się nie udało?
Słownik definicji:
- haker/kraker/oszust/przestępca – dokonuje przestępstw w Internecie;
- dane uwierzytelniające, credentials – dane logowania, poświadczenia, login i hasło – kredki – symbol 😀 i 🗝 (kluczyk);
- dwuskładnikowe uwierzytelnienie – metoda wymagająca dodatkowego składnika logowania (kod z SMS lub z mail, kliknięcie w link w mailu, klucz sprzętowy Yubico);
- haszowanie haseł – sposób na bezpieczne przechowywania haseł przez stronę internetową. W grze z założenia strony nie mają tego elementu. Użytkownik nigdy nie wie czy strona to ma, czy stronę łatwo okraść z haseł. Nawet haszowane hasła da się złamać. To kwestia czasu, szczęścia i mocy “komputera” przestępcy (od godziny do 1000 lat). Przestępca zgaduje każdą kolejna możliwą kombinację hasła i porównuje do danych zahaszowanych;
- itemki, skiny – przedmioty w grach. Wymagają pracy, szczęścia lub są kupowane za prawdziwe pieniądze. Itemki mogą trafić na czarny rynek w Internecie;
- robux – waluta w środowisku gier Roblox. Cena to 800 sztuk za 9,99$;
- Metaverse – wirtualny świat, do którego wchodzi się poprzez gogle 3D;
- chat – komunikator w grze.
Poducha cyberbezpieczeństwa
Instrukcja
- Prośba: narysuj swoją ulubioną stronę www lub grę – strona
- tam, gdzie się logujesz lub masz już swoje konto;
- narysuj tak, abyśmy zgadli, co to za strona – masz 10 min.
- W międzyczasie wybieramy ucznia hakera i tłumaczymy mu zadanie
z pkt 6. - Zadanie: rozpoznajemy te strony, kto co namalował.
- Nauczyciel pokazuje strony i pyta uczniów czy tu mają konto?
- Tłumaczymy, co to są dane uwierzytelniające (inaczej zwane credentials – kredki – czyli po prostu login i hasło).
- Przygotuj kartkę z uśmieszkiem 😀 (synonim nicka/loginu) i poniżej symbol kluczyka.
- Na karteczkach samoprzylepnych zapiszcie kredki.
- UWAGA!: Nie używamy prawdziwych kredek, prawdziwego hasła.
- Loginem niech będzie 😀 (synonim nicka/loginu).
- Hasło niech będzie w formie obrazka kluczyk 🗝 (synonim hasła).
- Polecenie: Teraz przyklejcie swoje kredki na stronach, których używacie.
- Haker kradnie karteczki ze strony, gdzie jest najwięcej kredek – uczeń odgrywa tą rolę:
- zabiera z wybranych stron wszystkie lub wybrane karteczki.
- Nauczyciel pyta:
- Zobaczcie co się stało? Kto wie?
- Co może zrobić haker?
- Czy haker może teraz się zalogować na twoje konto?
- Spośród odpowiedzi, w dyskusji szukamy informacji o konsekwencjach takiego zdarzenia. Przykładowe konsekwencje po przejęciu tożsamości. Haker teraz może:
- pisać w naszym imieniu;
- zapłacić naszymi walutami;
- hejtować z naszego konta;
- czytać korespondencję;
- sprzedać postać z gry, itemki.
Tutaj katalog konsekwencji zagrożeń Katalog konsekwencji zagrożeń
UWAGA: odpowiedzi, sugestie, których brak w Katalogu – spisać i przesłać do Skauta.
Skaut odpowie.
- Pokazując przykładową karteczką na przyklejoną inną stronę, nauczyciel pyta:
- Czy haker może teraz zalogować się tym samym hasłem na inne konta?
- Nauczyciel wraz z uczniami sprawdzają czy te kredki się nie powtarzają na innych stronach.
- Czy uda mu się zalogować na inną stronę tymi danymi?
- Co musi się zadziać lub być, żeby mu się nie udało?
- Pożądane odpowiedzi:
- dwuskładnikowe uwierzytelnianie;
- różne hasła;
warto docenić, bo to realne zabezpieczenie na taki atak hakera.
- Nauczyciel pyta i podsumowuje:
- Na co mamy wpływ w ochronie swojej tożsamości?
- różne hasła do różnych miejsc;
- dwuskładnikowe logowanie.
- Na co nie mamy wpływu zakładając gdzieś konto?
- jak chronione są nasze dane.
- Co możemy zrobić, żeby nie ponosić konsekwencji kradzieży naszych danych uwierzytelniających?
- Na co mamy wpływ w ochronie swojej tożsamości?
- Polecenie:
- zróbmy jeszcze raz dane logowania na karteczkach, teraz z innym kolorem kluczyka i jeszcze raz załóżmy konto.
Do pobrania / для скачування / to download
Pobierz PL 🇵🇱 | UKR 🇺🇦 | ENG 🇺🇸🇬🇧 |
Poducha cyberbezpieczeństwa | Подушка з кібербезпеки | Cushion cybsec |
PL wersja obrazkowa instrukcji
Tu znajdziesz parę słów do Liderów, Sympatyków, którzy chcą pomóc naszemu projektowi, chcą wiedzieć jak działać z nami.
Wpisz w poniższy formularz:
- swoje sugestie rozbudowy katalogu,
- swoje pytania,
- prośby o wyjaśnienia.