info(at)cyfrowyskaut.pl

Poducha cyberbezpieczeństwa

Poducha cyberbezpieczeństwa
– dla najmłodszych*

*najmłodszych tj. od 2. klasy SP

Dostępna jest 3 językach.

PL 🇵🇱Poducha cyberbezpieczeństwa – pobierz poniżej

UKR 🇺🇦 Подушка з кібербезпеки – нижче для завантаження

ENG 🇺🇸🇬🇧 Pillow cybsec – below for download

Obraz zawierający kwadrat  Opis wygenerowany automatycznie

Poducha pokazuje jak wielki wpływ na ochronę swojej tożsamości w sieci mają sami użytkownicy Internetu. Pokazuje także na co nie mają oni wpływu.

Poducha cyberbezpieczeństwa jako produkt Cyfrowego Skauta ma na celu:

  • pokazać, że do edukacji najmłodszych zbędne są rzeczy na prąd;
  • zrobić łatwy scenariusz, który pozwoli adeptowi IT przeprowadzić warsztat;
  • nauczyć dzieci jak wiele zależy od nich, a co od nich w sieci jednak nie zależy;
  • pokazać jak wiele rzeczy nie zależy od nas i dlatego musimy sami zatroszczyć się o bezpieczeństwo danych logowania (uwierzytelniających);
  • przedstawić temat w sposób dynamiczny;
  • nakreślić cel posiadania różnych haseł do różnych miejsc i pokazać praktyczną siłę ochrony w postaci dwuskładnikowego logowania;
  • pobudzić ciekawość dzieci do szukania kolejnych sposobów
    zachowanie cyberbezpieczeństwa w sieci.

Sposoby zwiększenia zaangażowania:

  1. nagrody (drobiazg);
  2. docenienie dobrych odpowiedzi.

Potrzebne wyposażenie:

  1. kartki A4, A3,
  2. kredki, pisaki,
  3. karteczki samoprzylepne,
  4. drobne nagrody,
  5. #Skaucik – naklejka projektu. 

Nauczyciel otrzyma podstawowe kroki w formie skróconej instrukcji, a w niej:

  • jak pokazać stronę www (lub grę);
  • jak wyjaśnić, co to są tzw. kredki i gdzie je nakleić; 
  • kiedy haker ma zabrać kredki;
  • jakie mają paść pytania i wokół jakich ma zostać poprowadzona dalsza dyskusja:
  • Co się właśnie wydarzyło?
  • Co może zrobić haker?
  • Czy haker może się teraz zalogować na twoje konto? 
  • Czy uda mu się zalogować na inną stronę www?
  • Co musi się zadziać lub być, żeby mu się nie udało?

Słownik definicji:

  1. haker/kraker/oszust/przestępca – dokonuje przestępstw w Internecie;
  2. dane uwierzytelniające, credentials – dane logowania, poświadczenia, login i hasło – kredki – symbol 😀 i 🗝 (kluczyk);
  3. dwuskładnikowe uwierzytelnienie – metoda wymagająca dodatkowego składnika logowania (kod z SMS lub z mail, kliknięcie w link w mailu, klucz sprzętowy Yubico);
  4. haszowanie haseł – sposób na bezpieczne przechowywania haseł przez stronę internetową. W grze z założenia strony nie mają tego elementu. Użytkownik nigdy nie wie czy strona to ma, czy stronę łatwo okraść z haseł. Nawet haszowane hasła da się złamać. To kwestia czasu, szczęścia i mocy “komputera” przestępcy (od godziny do 1000 lat). Przestępca zgaduje każdą kolejna możliwą kombinację hasła i porównuje do danych zahaszowanych;
  5. itemki, skiny – przedmioty w grach. Wymagają pracy, szczęścia lub są kupowane za prawdziwe pieniądze. Itemki mogą trafić na czarny rynek w Internecie;
  6. robux – waluta w środowisku gier Roblox. Cena to 800 sztuk za 9,99$;
  7. Metaverse – wirtualny świat, do którego wchodzi się poprzez gogle 3D;
  8. chat – komunikator w grze.

Poducha cyberbezpieczeństwa


Instrukcja

  1. Prośba: narysuj swoją ulubioną stronę www lub grę – strona
    1. tam, gdzie się logujesz lub masz już swoje konto; 
    2. narysuj tak, abyśmy zgadli, co to za strona – masz 10 min.
  2. W międzyczasie wybieramy ucznia hakera i tłumaczymy mu zadanie
    z pkt 7.
  3. Zadanie: rozpoznajemy te strony, kto co namalował.
  4. Nauczyciel pokazuje strony i pyta uczniów czy tu mają konto?
  5. Tłumaczymy, co to są dane uwierzytelniające (inaczej zwane credentials – kredki – czyli po prostu login i hasło).
  • Przygotuj kartkę z uśmieszkiem 😀 (synonim nicka/loginu) i poniżej symbol kluczyka.
    1. Na karteczkach samoprzylepnych zapiszcie kredki. 
    2. UWAGA!: Nie używamy prawdziwych kredek, prawdziwego hasła. 
    3. Loginem niech będzie 😀 (synonim nicka/loginu).
    4. Hasło niech będzie w formie obrazka kluczyk 🗝 (synonim hasła). 
  1. Polecenie: Teraz przyklejcie swoje kredki na stronach, których używacie.
  1. Haker kradnie karteczki ze strony, gdzie jest najwięcej kredek – uczeń odgrywa tą rolę:
    1. zabiera z wybranych stron wszystkie lub wybrane karteczki.
  2. Nauczyciel pyta:
    1. Zobaczcie co się stało? Kto wie?
    2. Co może zrobić haker?
    3. Czy haker może teraz się zalogować na twoje konto? 
  3. Spośród odpowiedzi, w dyskusji szukamy informacji o konsekwencjach takiego zdarzenia. Przykładowe konsekwencje po przejęciu tożsamości. Haker teraz może:
    1. pisać w naszym imieniu;
    2. zapłacić naszymi walutami;
    3. hejtować z naszego konta;
    4. czytać korespondencję;
    5. sprzedać postać z gry, itemki.

Tutaj katalog konsekwencji zagrożeń Katalog konsekwencji zagrożeń

UWAGA: odpowiedzi, sugestie, których brak w Katalogu – spisać i przesłać do Skauta.
Skaut odpowie.

  1. Pokazując przykładową karteczką na przyklejoną inną stronę, nauczyciel pyta:
    1. Czy haker może teraz zalogować się tym samym hasłem na inne konta?
    2. Nauczyciel wraz z uczniami sprawdzają czy te kredki się nie powtarzają na innych stronach.
    3. Czy uda mu się zalogować na inną stronę tymi danymi?
    4. Co musi się zadziać lub być, żeby mu się nie udało?
    5. Pożądane odpowiedzi:
      1. dwuskładnikowe uwierzytelnianie;
      2. różne hasła; 

warto docenić, bo to realne zabezpieczenie na taki atak hakera.

  1. Nauczyciel pyta i podsumowuje:
    1. Na co mamy wpływ w ochronie swojej tożsamości?
      1. różne hasła do różnych miejsc;
      2. dwuskładnikowe logowanie.
    2. Na co nie mamy wpływu zakładając gdzieś konto?
      1. jak chronione są nasze dane.
    3. Co możemy zrobić, żeby nie ponosić konsekwencji kradzieży naszych danych uwierzytelniających?
  2. Polecenie:
    1. zróbmy jeszcze raz dane logowania na karteczkach, teraz z innym kolorem kluczyka i jeszcze raz załóżmy konto.

 Do pobrania / для скачування / to download

Pobierz PL 🇵🇱UKR 🇺🇦ENG 🇺🇸🇬🇧
Poducha cyberbezpieczeństwaПодушка з кібербезпекиPillow cybsec

PL wersja obrazkowa instrukcji

Tu znajdziesz parę słów do Liderów, Sympatyków, którzy chcą pomóc naszemu projektowi, chcą wiedzieć jak działać z nami.

Wpisz w poniższy formularz:

  • swoje sugestie rozbudowy katalogu,
  • swoje pytania,
  • prośby o wyjaśnienia.
%d bloggers like this: