|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Кейс 2: Порядок действий ликвидации последствий сбоев системы, кибератак. Возможные пути решения проблемы.Кейс 2: Порядок действий ликвидации последствий сбоев системы, кибератак. Возможные пути решения проблемы. · Название темы для учащихся:«Невидимый враг». · Категория кейса: вводный. · Место кейса в структуре модуля: кейс 2 · Количество учебных часов/занятий, на которые рассчитан кейс: 12 часов / 6 занятия (может варьироваться в зависимости от уровня подготовки, условий, и т.д.).
Занятия:
Массивы данных для кейса 2 в проекте Кванториум – вводный
my.kribrum.ru
Блок 1. В связи с тем, что большинство контента является платным – таким как музыка, фильмы и книги, большинству пользователей приходит в голову мысль о получении его путями, не совсем законными. Это можно сделать через сайты файлообменники, торрент-трекеры или сайты сомнительного характера, которые напрямую предлагаю подобные услуги. Результат может быть весьма плачевным, если после этого на вашем компьютере появится вредоносное программное обеспечение. Оно может быть достаточно безобидным, а может привести и к весьма серьёзным последствиям. Так у одного из пользователей после подобных действий при загрузке компьютер стал выдавать вот такое сообщение. Демонстрация рисунка:
· Обсуждение проблемной ситуации с учащимися: o О чем говорит это сообщение? >> Выход на нарушение работы ПК. Вспоминаем прошлый материал o Сталкивались ли вы с подобными сообщениями или им подобными? Если да, с какими именно и как вы себя вели? >> Выход на собственный опыт и знания о мошенничестве. o Что бы сделали Вы, получив такое сообщение? >> Выход на оценку ситуации. o Действительно ли это сбой работы ПК или вирус? o Как Вы думаете какие существуют каналы распространения вируса? >> Флешки, электронная почта, системы обмена мгновенными сообщениями, веб-страницы, Интернет, локальные сети o Что следует делать для профилактики и лечения вирусов?
Блок 2. Это сообщение – фальшивое. Оно является имитацией BSOD (Blue Screen of Death). Компью́терный ви́рус — вид вредоносного программного обеспечения, способного внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи. Основная цель вируса — его распространение. Кроме того, часто его сопутствующей функцией является нарушение работы программно-аппаратных комплексов — удаление файлов и даже удаление операционной системы, приведение в негодность структур размещения данных, блокирование работы пользователей и т. п. Даже если автор вируса не запрограммировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы, как правило, занимают место на накопителях информации и потребляют ресурсы системы. В обиходе «вирусами» называют всё вредоносное ПО, хотя на самом деле это лишь один его вид. https://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81 ) https://www.kaspersky.ru/resource-center/threats/viruses-worms Касперский о компьютерных вирусах
С какими компьютерными вирусами Вы встречались? Знаете их названия? https://technomode.ru/article/2018/05/04/samye-gromkie-kompyuternye-virusy-za-god/ (Статья про Самые «громкие» компьютерные вирусы за 2018 год)
Какие виды «Вредоносного ПО» Вы еще знаете? https://www.kaspersky.ru/resource-center/threats/computer-viruses-and-malware-facts-and-faqs (Методы и признаки заражения ПО)
http://www.syzran-soft.ru/?page_id=42
Это может быть интересно https://www.comss.ru/page.php?id=2853
Проанализируйте возможные варианты действий пользователя, в результате которых могло появиться это сообщение. Рассмотрите варианты, при которых можно восстановить работу компьютера и предотвратить такие случаи в дальнейшем.
Блок 3. Предлагается посмотреть данный вопрос в системе Крибрум. Вопросы: · Как часто возникает такая проблема? · Каковы причины заражения ПО? · Что предлагают предпринять? · Стоит ли доверять тому, что пишут в сети? Как проверить?
(Возможно взять какой-то временной интервал и сделать выборку по тому кто пишет про компьютерные вирусы)
Задачи: анализ временной динамики сообщений, какова сейчас ситуация в данной проблеме (Пик/ подъем/спад), популярные авторы, в каких источниках происходит наибольшее упоминание.
Блок 4. Давайте попробуем разобраться, что же стоит делать в сложившейся ситуации. (Вам поможет статья о Методах и средствах защиты от компьютерных вирусов http://www.frolov-lib.ru/antivirus/articles/mir_pk2/index.html
Это может быть интересно https://www.comss.ru/page.php?id=2853 Полезно будет посмотреть документации на антивирусные программы.
Вопросы: какие поисковые системы будем использовать? Какие источники? Каким источникам будем доверять? Какие поисковые запросы создаем?
Блок 5. Подведение итогов исследования · В какой степени можно доверять ответам в социальных сетях? · Что еще следует изучить, чтобы разобраться в данной тематике? · Каков план действий, при обнаружении данного сообщения на экране монитора?
Блок 6. Составление плана действий (пошаговой инструкции) по решению данной проблемы. Может быть сделано в любом удобном виде.
Блок 7. Каждая подгруппа рассказывает, что она советует сделать при данной проблеме. Рефлексия.
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|